• /
  • EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

IAST設定

スキャンのスケジュールを処理するように IAST を構成できます。 これらの設定を使用すると、特定のAPI 、脆弱性、脆弱性のカテゴリをIAST分析から除外できます。 IAST スキャンを遅らせたり、特定の時間にスケジュールしたりすることもできます。

IASTスキャンのスケジュール設定

2 つの変数を使用して、スケジュールされた IAST スキャンを開始および停止できます。 これらの変数を使用すると、IAST スキャンの特定の時間を設定したり、アプリケーションからの IAST スキャン開始時間に遅延を追加したりできます。

スケジュールされたIASTスキャンを構成する

newrelic.yml設定ファイルを開いて、 scan_scheduleを設定します。

security:
scan_schedule:
delay: 0 # In minutes, default is 0 min
duration: 0 # In minutes, default is forever
schedule: "" # Cron Expression to define start time
always_sample_traces: false # regardless of scan schedule

IASTスキャンから除外

IASTスキャンから除外設定を使用すると、特定のAPI 、脆弱性カテゴリ、および問題をIAST分析から除外できます。 これは、アプリケーションの特定のコンポーネントが安全であることがわかっている場合や、特定の API の IAST スキャンによってログイン スロットリングなどのアプリケーションの誤動作が発生する可能性がある場合に役立ちます。

IASTスキャンの除外を構成するには、newrelic.yml 設定ファイルを開いて、exclude_from_iast_scan の除外を設定します。

security:
exclude_from_iast_scan:
api: []
http_request_parameters:
header: []
query: []
body: []
iast_detection_category:
insecure_settings: false
invalid_file_access: false
sql_injection: false
nosql_injection: false
ldap_injection: false
javascript_injection: false
command_injection: false
xpath_injection: false
ssrf: false
rxss: false

APIを除外する

newrelic.yml 設定ファイルのAPIセクションに特定の API を追加することで、 IAST分析からそれらのAPI無視できます。 Perl 5 の構文に従う正規表現 (regex) パターンを使用して API を指定できます。 正規表現パターンは、エンドポイントのない URL に完全一致するはずです。

API を指定するための形式は次のとおりです。

exclude_from_iast_scan:
api:
- .*account.*
- .*/\api\/v1\/.*?\/login

例えば:

  • .*account.* 次のようなURLを持つAPIに一致します http://localhost:80/api/v1/account/login

  • .*/\api\/v1\/.*?\/login 次のようなURLを持つAPIに一致します http://localhost:80/api/v1/{'{account_id}'}/login

除外 http_request_parameters

newrelic.yml 設定ファイルの http_request_parameters セクションに追加することで、 IAST分析からの特定の HTTP リクエストを無視できます。

除外 iast_detection_category

iast_detection_category 設定により、ユーザーはIAST分析を適用するか無視する脆弱性のカテゴリを指定できます。 これらのカテゴリのいずれかがtrueに設定されている場合、IAST セキュリティ エージェントはそのカテゴリのイベントを生成せず、脆弱性にフラグを立てません。

SQL インジェクションと SSRF のスキャンをスキップするには、この例を参照してください。 sql_injectionssrf問題はtrueに設定されます。

exclude_from_iast_scan:
iast_detection_category:
insecure_settings: false
invalid_file_access: false
sql_injection: true
nosql_injection: false
ldap_injection: false
javascript_injection: false
command_injection: false
xpath_injection: false
ssrf: true
rxss: false

ヒント

iast_detection_categoryは、セキュリティ セクションにある検出構成よりも優先されます。

以下の組み合わせ設定を使用できます:

security:
enabled: true
scan_schedule:
delay: 0 # In minutes, default is 0 min
duration: 0 # In minutes, default will be forever
#schedule: "" # Cron Expression to define start time
always_sample_traces: false # continuously collect samples
exclude_from_iast_scan:
api: []
http_request_parameters:
header: []
query: []
body: []
iast_detection_category:
insecure_settings: false
invalid_file_access: false
sql_injection: false
nosql_injection: false
ldap_injection: false
javascript_injection: false
command_injection: false
xpath_injection: false
ssrf: false
rxss: false
agent:
enabled: true

IASTスキャンコントローラ

IASTスキャンレート制限

IAST スキャン レート制限設定は、1 分間にアプリケーションに送信できる分析プローブまたは要求の最大数を制限します。 デフォルトの IAST スキャン レート制限は、1 分あたり最小 12 回の再生要求、1 分あたり最大 3,600 回の再生要求に設定されています。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.