• English日本語한국어
  • ログイン今すぐ開始

この機械翻訳は参考用に提供されます。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、 を参照してください。

問題を作成する

Amazon セキュリティ レイクの統合

New Relic インフラストラクチャの統合に は AWS Security Lake の統合が含まれており、セキュリティ ログ データを New Relic に送信できるようになります。

統合を使用して、 Security Lake からテレメトリ データを収集して New Relic に送信します。この統合を使用して、サービスを監視し、受信データをクエリし、ダッシュボードを構築して、すべてを一目で確認できます。

統合をアクティブ化する

この統合を有効にするには、S3 ログ フォワーダーをセットアップします。簡単で便利なアプリケーションを使用することをお勧めしますが、独自のアプリケーションを設定することもできます。

callout.info

Security Lake 監視設定には 2 つのオプションがあります。複数のリージョンを統合して手順の繰り返しを避けることも、リージョンごとに設定することもできます。詳細については、 「複数のリージョンの管理」を参照してください。

前提条件

この統合を有効にする前に、まず Security Lake に対して次の手順が完了していることを確認してください。

  1. Amazon Security Lake の スタートガイドに記載されている手順を完了します。
  2. Security Lake サブスクライバ ガイドの手順に従って、データ アクセスを備えたサブスクライバをセットアップするための前提条件を完了します。

設定手順

実行する手順の概要は次のとおりです。

  1. Security Lake サブスクライバーを作成します
  2. 専用の Amazon Security Lake ログフォワーダーをインストールします
  3. ログ データを見つけて使用します

Security Lake サブスクライバーを作成する

  1. AWS コンソールで Security Lake 機能に移動します。
  2. Subscribers[サブスクライバー]を選択し、 Create Subscriber[サブスクライバーの作成]を選択します。
  3. 加入者に名前を付け、地域を選択します。
  4. New Relic に送信するログおよびイベント ソースを選択します。
  5. 以下の説明に従って、残りの詳細を入力します。

フィールド

価値

Data access method

S3

Account ID

New Relic が提供するサーバーレス アプリケーションをインストールする予定の AWS

account ID

を挿入します。

External ID

New Relic

AccountID

を挿入します。詳細については、

「外部 ID」

を参照してください。

Notification details

SQSキュー

  1. [作成]を選択します。
  2. Subscriber details[サブスクライバーの詳細] ページから、 AWS role ID[AWS ロール ID] と Subscription endpoint[サブスクリプション エンドポイント] ARN をコピーします。次のステップでそれらが必要になります。

Amazon Security Lake ログフォワーダーをインストールする

ログ フォワーダーをインストールするには:

  1. ブラウザで AWS サーバーレス アプリケーション リポジトリ を開きます。

  2. newrelic を検索し、 Show apps that create custom IAM roles or resource policies[カスタム IAM ロールまたはリソース ポリシーを作成するアプリを表示するを] オンにして、 newrelic-securitylake-s3-processor-LogForwarderを見つけます。

  3. newrelic-securitylake-s3-processor-LogForwarder の詳細をクリックし、 Deploy[デプロイ]をクリックします。

  4. 前のステップの AWS role ID ARN をコピーして、 SecurityLakeSubscriberRoleArn フィールドに貼り付けます。

  5. 前のステップの Subscription endpoint ARN をコピーして、 SecurityLakeSubscriberRoleArn フィールドに貼り付けます。

  6. 前の手順で追加した ExternalID を入力します。

  7. を入力してください

    NRLicenseKey フィールドに入力します。

  8. 確認して Deploy[デプロイ]を選択します。

詳細については、 Amazon Security Lake ログフォワーダーのドキュメント を参照してください。

ログデータの検索と使用

New Relic でログを見つけるには、 one.newrelic.com > All capabilities > Logs 移動し、 Attributes [属性を] product.nameに設定して、必要なログ ソースを選択します。

現在、次のログ ソースがサポートされています。

callout.info

Amazon Security Lake は、ログに OCSF スキーマ を使用します。

Security Lake ログで確認できる属性は次のとおりです。

データの使用方法

データの使用方法について詳しくは、 統合データを理解する を参照してください。

アラート

重大な変更を通知するアラートを設定できます。たとえば、重大または致命的なエラーを関係者に通知するアラートを設定できます。

アラートの作成の詳細については、こちらをご覧ください。

その他の AWS 統合

New Relic AWS 統合の詳細については、こちらをご覧ください。

Copyright © 2023 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.