• EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

問題を作成する

Amazon セキュリティ レイクの統合

New Relic インフラストラクチャの統合に は AWS Security Lake の統合が含まれており、セキュリティ ログ データを New Relic に送信できるようになります。

統合を使用して、 Security Lake からテレメトリ データを収集して New Relic に送信します。この統合を使用して、サービスを監視し、受信データをクエリし、ダッシュボードを構築して、すべてを一目で確認できます。

統合をアクティブ化する

この統合を有効にするには、S3 ログ フォワーダーをセットアップします。簡単で便利なサーバーレス フォワーダー アプリケーションを使用することをお勧めしますが、独自に設定することもできます。

ヒント

Security Lake 監視設定には 2 つのオプションがあります。複数のリージョンを統合して手順の繰り返しを避けることも、リージョンごとに設定することもできます。詳細については、 「複数のリージョンの管理」を参照してください。

前提条件

この統合を有効にする前に、まず Security Lake に対して次の手順が完了していることを確認してください。

  1. Amazon Security Lake の スタートガイドに記載されている手順を完了します。
  2. Security Lake サブスクライバ ガイドの手順に従って、データ アクセスを備えたサブスクライバをセットアップするための前提条件を完了します。

設定手順

実行する手順の概要は次のとおりです。

  1. Security Lake サブスクライバーを作成します
  2. 専用の Amazon Security Lake ログフォワーダーをインストールします
  3. ログ データを見つけて使用します

Security Lake サブスクライバーを作成する

  1. AWS コンソールで Security Lake 機能に移動します。

  2. Subscribers選択し、次にCreate Subscriberを選択します。

  3. 加入者に名前を付け、地域を選択します。

  4. New Relic に送信するログおよびイベント ソースを選択します。

  5. 以下の説明に従って、残りの詳細を入力します。

    フィールド

    価値

    Data access method

    S3

    Account ID

    New Relic が提供するサーバーレス アプリケーションをインストールする予定の AWS account ID を挿入します。

    External ID

    New Relic AccountIDを挿入します。詳細については、 「外部 ID」を参照してください。

    Notification details

    SQSキュー

  6. Createを選択します。

  7. Subscriber detailsページから、 AWS role IDSubscription endpoint ARN をコピーします。 次のステップで必要になります。

Amazon Security Lake ログフォワーダーをインストールする

ログ フォワーダーをインストールするには:

  1. AWSで Serverless アプリケーションリポジトリ を開きます。browser

  2. newrelicを検索し、

    Show apps that create custom IAM roles or resource policies

    をチェックしてnewrelic-securitylake-s3-processor-LogForwarderを見つけます。

  3. newrelic-securitylake-s3-processor-LogForwarderの詳細をクリックし、

    Deploy

    をクリックします。

  4. 前の手順のAWS role ID ARN をコピーして、 SecurityLakeSubscriberRoleArnフィールドに貼り付けます。

  5. 前の手順のSubscription endpoint ARN をコピーして、 SecurityLakeSubscriberRoleArnフィールドに貼り付けます。

  6. 前の手順で追加した ExternalID を入力します。

  7. NRLicenseKeyフィールドに

    入力してください。

  8. 確認して

    Deploy

    を選択します。

詳細については、 Amazon Security Lake ログフォワーダーのドキュメント を参照してください。

ログデータの検索と使用

New Relicでログを見つけるには、one.newrelic.com > All capabilities > Logs に移動して Attributesproduct.name に設定し、必要なログ ソースを選択します。

現在、次のログ ソースがサポートされています。

ヒント

Amazon Security Lake は、ログに OCSF スキーマ を使用します。

Security Lake ログで確認できる属性は次のとおりです。

データの使用方法

データの使用方法について詳しくは、 統合データを理解する を参照してください。

アラート

重大な変更を通知するようにを設定できます。 たとえば、重大なエラーや致命的なエラーを関係者に通知するための集計を設定できます。

アラートの作成の詳細については、こちらをご覧ください。

その他の AWS 統合

New Relic AWS 統合の詳細については、こちらをご覧ください。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.