• ログイン今すぐ開始

本書は、お客様のご参考のために原文の英語版を機械翻訳したものです。

英語版と齟齬がある場合、英語版の定めが優先するものとします。より詳しい情報については、本リンクをご参照ください。

問題を作成する

些細なセキュリティ統合

Trivy スキャン結果を New Relic Vulnerability Management に送信して、セキュリティの調査結果を 1 か所にまとめます。この統合では、セキュリティ データ API の機能を利用して、SARIF で Trivy の結果を処理します。

前提条件

New Relicへのデータ送信

SARIF の Trivy スキャン結果ファイルを New Relic に取り込むには、 X-SCANNERヘッダーをTrivyに設定したセキュリティ データ API を使用します。

curl POST の例を次に示します。

curl --location --request POST 'https://security-api.newrelic.com/security/v1?repository=<RepositoryUrl>' \
--header 'Api-Key: <NewRelicLicenseKey>' \
--header 'Content-Type: application/json' \
--header 'X-Scanner: Trivy' \
-d @nameOfSarifFile.json

スキャン インポート アクティビティの確認

POST からの HTTP 応答には、要求の uuid と要求に関する情報が含まれます。例えば:

{
"success":false,
"errorMessage":null,
"uuid":"4740e3c8-dbc4-46e6-a4b2-a7fb6f918d20"
}

リクエスト GUID は、NRQL で照会できるすべての脆弱性イベントに含まれています。これらのイベントは、インポート ジョブの実行時にリアルタイムで書き込まれます。実行中のインポートのステータスと出力を表示するには、次の NRQL クエリを使用します ( YOUR_REQUEST_IDを HTTP POST から返された uuid に置き換えます)。

FROM Log SELECT * WHERE source = 'Trivy' AND requestId = 'YOUR_REQUEST_ID'
Copyright © 2023 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.