Trivy スキャン結果を New Relic Vulnerability Management に送信して、セキュリティの調査結果を 1 か所にまとめます。この統合では、セキュリティ データ API の機能を利用して、SARIF で Trivy の結果を処理します。
前提条件
新しいレリック
データを報告するアカウントの。
New Relicへのデータ送信
SARIF の Trivy スキャン結果ファイルを New Relic に取り込むには、 X-SCANNER
ヘッダーをTrivy
に設定したセキュリティ データ API を使用します。
curl POST の例を次に示します。
bash
$curl --location --request POST 'https://security-api.newrelic.com/security/v1?repository=<https://github.com/MY_GITHUB_USER/MY_TRIVY_REPO>' \> --header 'Api-Key: YOUR_LICENSE_KEY' \> --header 'Content-Type: application/json' \> --header 'X-Scanner: Trivy' \> -d @nameOfSarifFile.json
ヒント
<RepositoryUrl>
を統合リポジトリに置き換えます (オプション)。
スキャン インポート アクティビティの確認
POST からの HTTP 応答には、要求の uuid と要求に関する情報が含まれます。例えば:
{ "success": false, "errorMessage": null, "uuid": "4740e3c8-dbc4-46e6-a4b2-a7fb6f918d20"}
リクエスト GUID は、NRQL で照会できるすべての脆弱性イベントに含まれています。これらのイベントは、インポート ジョブの実行時にリアルタイムで書き込まれます。実行中のインポートのステータスと出力を表示するには、次の NRQL クエリを使用します ( YOUR_REQUEST_ID
を HTTP POST から返された uuid に置き換えます)。
FROM Log SELECT * WHERE source = 'Trivy' AND requestId = 'YOUR_REQUEST_ID'
スキャン結果を確認するには、 「脆弱性管理」にアクセスしてください。