간단한 POST 요청을 통해 보안 데이터 API를 통해 사용자 지정 취약점 또는 보안 데이터를 New Relic에 보냅니다. 현재 통합을 통해 보안 서비스를 지원하지 않거나 API를 통해 보안 데이터를 보내는 것이 사용자 정의 워크플로에 더 적합한 경우 API를 사용하십시오.
전제 조건
데이터를 보고하려는 계정의 뉴렐릭
.
New Relic에 데이터 보내기
취약성 또는 기타 보안 데이터를 보내려면 결과 배열이 포함된 POST 메서드를 통해 JSON 개체를 보냅니다. 배열의 각 개체는 감지된 취약성 또는 기타 보안 이벤트를 설명합니다. New Relic에 대한 보안 엔드포인트를 포함해야 합니다. 지역에 따라 다음 중 하나를 사용하십시오.
- 미국의 경우,
https://security-api.newrelic.com/security/v1
- EU의 경우,
https://security-api.service.eu.newrelic.com/security/v1
다음은 POST 요청의 예입니다. 다음 섹션에서 개별 구성 요소를 살펴보겠습니다.
$curl -X POST https://security-api.newrelic.com/security/v1 \> -H "Content-Type: application/json" \> -H "Api-Key: INSERT_YOUR_API_KEY " \> -d '{$ "findings": [$ {$ "source": "Insert security tool name, such as Snyk",$ "title": "Insert a short description of security issue",$ "message": "Insert long description and remediation advice",$ "issueType": "Insert Library|Container|Host Vulnerability",$ "issueId": "Insert vulnerability identifier like CVE, CWE, CIS, etc.",$ "issueVendorId": "Vendor-specific identifier if different from issueId",$ "issueInstanceKey": "Insert the unique path to this instance of the issue",$ "disclosureUrl": "Insert a URL to additional information on the issue",$ "severity": "Insert CRITICAL|HIGH|MEDIUM|LOW|INFO",$ "remediationExists": Insert boolean true | false (no quotation marks),$ "remediationRecommendation": "Explain the action to take",$ "detectedAt": "Insert timestamp when detected, in milliseconds since epoch",$ "entityType": "Insert Host|Service|Repository|Image|AWS",$ "entityLookupValue": "Insert a URL to find entity",$ "entityGuid": "ABCDEFG",$ "customFields": {$ "sourceDetailInfo": "DecadeCoffee"$ }$ }$ ]$}'
URL 매개변수
매개변수 | 설명 |
---|---|
| 선택 사항: 통합이 있는 애플리케이션의 저장소 URL입니다. |
필수 입력 사항
요청에는 다음 필드가 필요합니다.
들 | 설명 |
---|---|
|
|
| 문제에 대한 짧은(50-100자) 요약입니다. 페이지 제목이나 표 셀 내용으로 사용하기에 적합해야 합니다. |
| 발견 항목에 대한 설명 및 해결 방법을 포함하여 문제에 대한 자세한 설명입니다. 마크다운이 포함될 수 있습니다. |
| New Relic에서 지원하는 문제 유형입니다. 현재 다음과 같습니다.
|
| 감지된 문제의 표준 식별자입니다. 예를 들어, CVE 또는 CWE 식별자 또는 CIS 벤치마크 규칙입니다. 여러 도구가 동일한 문제를 감지하는 경우 |
| 문제의 심각성에 대한 정의된 커뮤니티 합의 또는 검색 도구. 다음 중 하나여야 합니다.
|
| 보고된 문제를 New Relic 플랫폼에 알려진 엔티티 와 연관시키는 데 사용됩니다. 엔티티 검색 API에서 인식하는 유형 중 하나이거나 Security API(
|
| 해당 유형의 적절한 엔티티를 찾는 데 사용됩니다.
|
| 뉴렐릭 플랫폼 내의 특정 엔터티에 대한 고유 개체로, 구성, 서비스 또는 통합 구성 요소를 추적하고 관리하는 데 필수적입니다.
|
선택 필드
귀하의 요청에는 다음과 같은 선택적 필드가 포함될 수 있습니다.
들 | 설명 |
---|---|
| JSON/의 부동 소수점 숫자로 CVE에 할당된 CVSSv3 점수 |
| 이 CVE를 설명하는 CVSSv3 벡터입니다. |
| 동일한 리포지토리, 서비스, 엔터티 또는 계정의 다른 인스턴스에서 이 취약점 인스턴스의 발생을 고유하게 식별하는 경로 또는 식별자입니다. 예: 파일의 전체 경로와 소스 코드 검색에 대한 줄 번호 또는 호스트 또는 컨테이너 이미지의 취약한 바이너리 경로. 인스턴스 키는 동일한 문제의 반복 결과에 대해 동일해야 하며 각각 수정이 필요한 여러 인스턴스를 구별해야 합니다. 제공되지 않으면 확인된 |
| 문제에 대한 공급업체별 식별자( |
| 소스 도구 공급업체의 웹 사이트 또는 공개 참조에서 문제에 대한 추가 정보에 대한 URL입니다. 신뢰할 수 있는 출처여야 합니다. |
| 문제에 대한 수정 사항이 있는 것으로 알려져 있는지 여부를 나타내는 부울입니다. |
| 교정을 위해 취해야 할 조치를 설명하는 짧은 형식의 텍스트입니다. 타사 종속성의 경우 양식을 사용하십시오. |
| 문제가 감지된 타임스탬프(에포크 이후 밀리초)입니다. 제공하지 않으면 데이터가 New Relic으로 전송되는 순간을 사용합니다. |