• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

보안 데이터 API를 사용하여 데이터 보내기

간단한 POST 요청을 통해 보안 데이터 API를 통해 사용자 지정 취약점 또는 보안 데이터를 New Relic에 보냅니다. 현재 통합을 통해 보안 서비스를 지원하지 않거나 API를 통해 보안 데이터를 보내는 것이 사용자 정의 워크플로에 더 적합한 경우 API를 사용하십시오.

전제 조건

  • New Relic

    데이터를 보고하려는 계정에 대해.

New Relic에 데이터 보내기

취약성 또는 기타 보안 데이터를 보내려면 결과 배열이 포함된 POST 메서드를 통해 JSON 개체를 보냅니다. 배열의 각 개체는 감지된 취약성 또는 기타 보안 이벤트를 설명합니다. New Relic에 대한 보안 엔드포인트를 포함해야 합니다. 지역에 따라 다음 중 하나를 사용하십시오.

  • 미국의 경우, https://security-api.newrelic.com/security/v1
  • EU의 경우, https://security-api.service.eu.newrelic.com/security/v1

다음은 POST 요청의 예입니다. 다음 섹션에서 개별 구성 요소를 살펴보겠습니다.

curl -X POST https://security-api.newrelic.com/security/v1 \
-H "Content-Type: application/json" \
-H "Api-Key: INSERT_YOUR_API_KEY " \
-d '{
"findings": [
{
"source": "Insert security tool name, such as Snyk",
"title": "Insert a short description of security issue",
"message": "Insert long description and remediation advice",
"issueType": "Insert Library|Container|Host Vulnerability",
"issueId": "Insert vulnerability identifier like CVE, CWE, CIS, etc.",
"issueVendorId": "Vendor-specific identifier if different from issueId",
"issueInstanceKey": "Insert the unique path to this instance of the issue",
"disclosureUrl": "Insert a URL to additional information on the issue",
"severity": "Insert CRITICAL|HIGH|MEDIUM|LOW|INFO",
"remediationExists": Insert boolean true | false (no quotation marks),
"remediationRecommendation": "Explain the action to take",
"detectedAt": "Insert timestamp when detected, in milliseconds since epoch",
"entityType": "Insert Host|Service|Repository|Image|AWS",
"entityLookupValue": "Insert a URL to find entity",
"entityGuid": "ABCDEFG",
"customFields": {
"sourceDetailInfo": "DecadeCoffee"
}
}
]
}'

URL 매개변수

매개변수

설명

repository

선택 사항: 통합이 있는 애플리케이션의 저장소 URL입니다.

필수 입력 사항

요청에는 다음 필드가 필요합니다.

설명

source

Snyk 또는 Dependabot 과 같이 이 이벤트를 생성한 보안 도구의 사용자에게 친숙한 이름입니다.

title

문제에 대한 짧은(50-100자) 요약입니다. 페이지 제목이나 표 셀 내용으로 사용하기에 적합해야 합니다.

message

발견 항목에 대한 설명 및 해결 방법을 포함하여 문제에 대한 자세한 설명입니다. 마크다운이 포함될 수 있습니다.

issueType

New Relic에서 지원하는 문제 유형입니다. 현재 다음과 같습니다.

  • Library Vulnerability
  • Container Vulnerability
  • Host Vulnerability

issueID

감지된 문제의 표준 식별자입니다. 예를 들어, CVE 또는 CWE 식별자 또는 CIS 벤치마크 규칙입니다. 여러 도구가 동일한 문제를 감지하는 경우 issueId 은 모든 도구에서 동일해야 합니다.

severity

문제의 심각성에 대한 정의된 커뮤니티 합의 또는 검색 도구. 다음 중 하나여야 합니다.

  • CRITICAL
  • HIGH
  • MEDIUM
  • LOW
  • INFO

entityType

보고된 문제를 New Relic 플랫폼에 알려진 엔티티 와 연관시키는 데 사용됩니다. 엔티티 검색 API에서 인식하는 유형 중 하나이거나 Security API( ImageAWS )에서 지원하는 특수한 경우여야 합니다.

entityLookupValue 의 예는 다음과 같습니다.

"entityType": "AWS",
"entityLookupValue": "arn:aws:rds:us-east-2:403720000000:db:my-database"

entityLookupValue

해당 유형의 적절한 엔티티를 찾는 데 사용됩니다.

entityType 의 예는 다음과 같습니다.

"entityType": "Repository",
"entityLookupValue": "https://github.com/newrelic/ruby_agent"

선택 필드

귀하의 요청에는 다음과 같은 선택적 필드가 포함될 수 있습니다.

설명

cvssScore

JSON/의 부동 소수점 숫자로 CVE에 할당된 CVSSv3 점수

cvssVector

이 CVE를 설명하는 CVSSv3 벡터입니다.

issueInstanceKey

동일한 리포지토리, 서비스, 엔터티 또는 계정의 다른 인스턴스에서 이 취약점 인스턴스의 발생을 고유하게 식별하는 경로 또는 식별자입니다. 예: 파일의 전체 경로와 소스 코드 검색에 대한 줄 번호 또는 호스트 또는 컨테이너 이미지의 취약한 바이너리 경로. 인스턴스 키는 동일한 문제의 반복 결과에 대해 동일해야 하며 각각 수정이 필요한 여러 인스턴스를 구별해야 합니다. 제공되지 않으면 확인된 entityGuid 또는 사용자 제공 entityLookupValue 이 사용됩니다.

issueVendorID

문제에 대한 공급업체별 식별자( issueId 와 다른 경우)

disclosureUrl

소스 도구 공급업체의 웹 사이트 또는 공개 참조에서 문제에 대한 추가 정보에 대한 URL입니다. 신뢰할 수 있는 출처여야 합니다.

remediationExists

문제에 대한 수정 사항이 있는 것으로 알려져 있는지 여부를 나타내는 부울입니다.

remediationRecommendation

교정을 위해 취해야 할 조치를 설명하는 짧은 형식의 텍스트입니다. 타사 종속성의 경우 양식을 사용하십시오. upgrade PACKAGE_NAME to X.Y.Z

detectedAt

문제가 감지된 타임스탬프(에포크 이후 밀리초)입니다. 제공하지 않으면 데이터가 New Relic으로 전송되는 순간을 사용합니다.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.