AWS Security Hub、GuardDuty、および Inspector の調査結果を New Relic にインポートして、脆弱性の単一の統合ビューを実現できます。このプロセスでは、EventBridge を使用して、AWS API 宛先を介して AWS セキュリティ レポート サービスからの調査結果を投稿します。
これらの手順が完了すると、New Relic アカウントの AWS セキュリティ ツールによって検出された新しい脆弱性がリアルタイムで表示され、分析ダッシュボードを構築して、新たに検出された問題に関するアラートを有効にできるようになります。
前提条件
AWS セキュリティ データを New Relic に送信するには:
- AWS アカウントでAWS Security Hubを有効にします。
- データを報告するアカウントの New Relicライセンス キーを取得します。
1. 取り込み用の API 宛先を作成する
A. API 宛先の作成
- AWS UI でEventBridge > Integrations > API destinations > Create API destinationに移動します。
- プロンプトに入力します。
- 以下のパターンを使用してエンドポイントを構築し、それを API 宛先エンドポイントに入力します。
https://security-ingest-processor.service.newrelic.com/v1/security/webhooks/awssecurityhub?Api-Key=NEW_RELIC_LICENSE_KEY
HTTP メソッドとしてPOSTを選択します。[新しい接続を作成する] を選択します。
B. 新しい接続を作成する
新しいプロンプトのフィールドに入力します。
[宛先]で [その他] を選択します。
Authorization typeにはAPI Keyを選択します。
API キー名 に
Api-Key
と入力し、New Relic を貼り付けます値として。
2. EventBridge ルールを作成する
取り込み用の API 宛先を作成したら、Eventbridge ルールを作成して、セキュリティ関連のイベントを New Relic の取り込み用の API 宛先に転送します。
A. ルールの詳細を定義する
- AWS UI で、 [EventBridge] > [ルール] > [ルールの作成]に移動します
- のように、名前フィールドに名前を入力します。
SecurityEvent_NewRelicSIP_EventForwarder_Rule
- などの説明を入力します。
Forwards Security Hub, GuardDuty, and Inspector events to the New Relic Security Ingest Processor (SIP)
- イベントバスの場合は、
default
- ルールの種類については、次を選択します。
Rule with an event pattern
- 次を選択
B. ビルド イベント パターン
- 新しいペインで、 AWS イベントまたは EventBridge パートナー イベントをイベント ソースとして選択します。
- オプション: ドロップダウンから任意の Security Hub サンプル イベントを選択して、ルールをテストします。
- イベント パターンの場合は、[カスタム パターンの選択] ペインに入り、パターンを入力します。たとえば、以下のパターンは、Security Hub、Guard Duty、および Inspector からのイベントに一致します。
{ "detail-type": [{ "prefix": "Security Hub" }, { "prefix": "GuardDuty Finding" }, { "prefix": "Inspector2" }]}
C. ルールのターゲットとして API 宛先を選択する
- [ターゲット タイプ] で、[ EventBridge API の宛先]を選択します
- [API 宛先] で、[既存の API 宛先を使用する]を選択します
- ドロップダウンを使用して、ステップ 1 で作成した API 宛先を選択します。
- 実行ロールについては、この特定のリソースの新しいロールを作成するを選択します
D. タグの構成 (オプション)
必要に応じてタグを構成します。
E. レビューと作成
すべての選択内容を確認し、必要に応じて変更を加えます。