컨테이너 이미지 관련 문제
Snyk 프로젝트에 dockerfile이 있는 경우 해당 프로젝트의 Webhook 전송에서 이미지 SHA를 사용할 수 있습니다. 이미지 SHA를 사용할 수 있는 경우 New Relic 보안 이벤트의 entityLookupType
SHA 이미지로 설정하고 entityLookupType
을 ContainerImage
로 설정합니다.
그 목적은 특정 컨테이너 이미지에 해당하는 Snyk의 문제를 New Relic의 다른 보안 이벤트와 연관시킬 수 있도록 하는 것입니다.
리포지토리 관련 문제
SHA 이미지를 사용할 수 없는 경우 New Relic 보안 이벤트의 entityLookupType
를 저장소로 설정합니다. 보안 도구 전반에서 우리는 리포지토리의 원격 URL을 New Relic의 리포지토리 에 대한 범용 식별자로 사용합니다. 그러나 리포지토리 URL은 Snyk CLI를 통해 가져오는 Snyk 프로젝트에만 설정됩니다.
webhook 페이로드에서 저장소 URL을 사용할 수 없는 경우 각 New Relic 보안 이벤트의 entityLookupType
를 Snyk 프로젝트의 이름으로 설정합니다. SCM 통합을 통해 프로젝트를 Snyk로 가져올 때 프로젝트 이름은 SCM에서 제공한 리포지토리 이름으로 기본 설정됩니다. Github Enterprise의 경우 REPO_OWNER/REPO_NAME
형식입니다.
기준 설정
Snyk 웹후크 전송은 마지막 테스트 이후 새롭거나 제거된 문제만 보고합니다. New Relic에 Snyk 웹후크를 설정할 때 New Relic에서 현재 해결되지 않은 모든 Snyk 문제를 볼 수 없습니다.
New Relic에서 기준선을 설정하는 한 가지 솔루션은 현재 Snyk 문제를 JSON으로 내보내고 New Relic의 범용 보안 수집 프로세서 엔드포인트에 게시하는 것입니다. 현재 문제를 내보내고 JSON 파일에 저장한 후 다음 명령을 실행하여 New Relic으로 보냅니다.
$"https://security-ingest-processor.service.newrelic.com/v1/security/process" \> -X POST \> -H "Api-Key: YOUR_NEW_RELIC_LICENSE_KEY>" \> -H "Content-Type: application/json" \> -H "X-Scanner: Snyk_Webhook" \> -d @YOUR_JSON_FILE_NAME.json