スキャンのスケジュールを処理するように IAST を構成できます。 これらの設定を使用すると、特定のAPI 、脆弱性、脆弱性のカテゴリをIAST分析から除外できます。 IAST スキャンを遅らせたり、特定の時間にスケジュールしたりすることもできます。
IASTスキャンのスケジュール設定
2 つの変数を使用して、スケジュールされた IAST スキャンを開始および停止できます。 これらの変数を使用すると、IAST スキャンの特定の時間を設定したり、アプリケーションからの IAST スキャン開始時間に遅延を追加したりできます。
スケジュールされたIASTスキャンを構成する
newrelic.yml
設定ファイルを開いて、 scan_schedule
を設定します。
security: scan_schedule: delay: 0 # In minutes, default is 0 min duration: 0 # In minutes, default is forever schedule: "" # Cron Expression to define start time always_sample_traces: false # regardless of scan schedule
例
IASTスキャンから除外
IASTスキャンから除外設定を使用すると、特定のAPI 、脆弱性カテゴリ、および問題をIAST分析から除外できます。 これは、アプリケーションの特定のコンポーネントが安全であることがわかっている場合や、特定の API の IAST スキャンによってログイン スロットリングなどのアプリケーションの誤動作が発生する可能性がある場合に役立ちます。
IASTスキャンの除外を構成するには、newrelic.yml
設定ファイルを開いて、exclude_from_iast_scan
の除外を設定します。
security: exclude_from_iast_scan: api: [] http_request_parameters: header: [] query: [] body: [] iast_detection_category: insecure_settings: false invalid_file_access: false sql_injection: false nosql_injection: false ldap_injection: false javascript_injection: false command_injection: false xpath_injection: false ssrf: false rxss: false
APIを除外する
newrelic.yml
設定ファイルのAPIセクションに特定の API を追加することで、 IAST分析からそれらのAPI無視できます。 Perl 5 の構文に従う正規表現 (regex) パターンを使用して API を指定できます。 正規表現パターンは、エンドポイントのない URL に完全一致するはずです。
API を指定するための形式は次のとおりです。
exclude_from_iast_scan: api: - .*account.* - .*/\api\/v1\/.*?\/login
例えば:
.*account.*
次のようなURLを持つAPIに一致しますhttp://localhost:80/api/v1/account/login
.*/\api\/v1\/.*?\/login
次のようなURLを持つAPIに一致しますhttp://localhost:80/api/v1/{'{account_id}'}/login
除外 http_request_parameters
newrelic.yml
設定ファイルの http_request_parameters
セクションに追加することで、 IAST分析からの特定の HTTP リクエストを無視できます。
除外 iast_detection_category
iast_detection_category
設定により、ユーザーはIAST分析を適用するか無視する脆弱性のカテゴリを指定できます。 これらのカテゴリのいずれかがtrue
に設定されている場合、IAST セキュリティ エージェントはそのカテゴリのイベントを生成せず、脆弱性にフラグを立てません。
SQL インジェクションと SSRF のスキャンをスキップするには、この例を参照してください。 sql_injection
とssrf
問題はtrue
に設定されます。
exclude_from_iast_scan: iast_detection_category: insecure_settings: false invalid_file_access: false sql_injection: true nosql_injection: false ldap_injection: false javascript_injection: false command_injection: false xpath_injection: false ssrf: true rxss: false
ヒント
iast_detection_category
は、セキュリティ セクションにある検出構成よりも優先されます。
以下の組み合わせ設定を使用できます:
security: enabled: true scan_schedule: delay: 0 # In minutes, default is 0 min duration: 0 # In minutes, default will be forever #schedule: "" # Cron Expression to define start time always_sample_traces: false # continuously collect samples exclude_from_iast_scan: api: [] http_request_parameters: header: [] query: [] body: [] iast_detection_category: insecure_settings: false invalid_file_access: false sql_injection: false nosql_injection: false ldap_injection: false javascript_injection: false command_injection: false xpath_injection: false ssrf: false rxss: false agent: enabled: true
IASTスキャンコントローラ
IASTスキャンレート制限
IAST スキャン レート制限設定は、1 分間にアプリケーションに送信できる分析プローブまたは要求の最大数を制限します。 デフォルトの IAST スキャン レート制限は、1 分あたり最小 12 回の再生要求、1 分あたり最大 3,600 回の再生要求に設定されています。