• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

Trivy 보안 통합

Trivy 스캔 결과를 New Relic Vulnerability Management로 보내 보안 결과를 한 곳에 통합합니다. 이 통합은 SARIF에서 Trivy 조사 결과를 처리하는 보안 데이터 API의 기능을 활용합니다.

전제 조건

  • New Relic

    데이터를 보고하려는 계정에 대해.

New Relic에 데이터 보내기

SARIF의 Trivy 스캔 결과 파일을 New Relic으로 수집하려면 X-SCANNER 헤더가 Trivy 로 설정된 보안 데이터 API를 활용하세요.

다음은 curl POST의 예입니다.

bash
$
curl --location --request POST 'https://security-api.newrelic.com/security/v1?repository=<https://github.com/MY_GITHUB_USER/MY_TRIVY_REPO>' \
>
--header 'Api-Key: YOUR_LICENSE_KEY' \
>
--header 'Content-Type: application/json' \
>
--header 'X-Scanner: Trivy' \
>
-d @nameOfSarifFile.json

<RepositoryUrl> 통합 저장소로 바꿉니다(선택사항).

스캔 가져오기 활동 확인

POST의 HTTP 응답에는 요청 uuid 및 요청에 대한 정보가 포함됩니다. 예를 들어:

{
"success": false,
"errorMessage": null,
"uuid": "4740e3c8-dbc4-46e6-a4b2-a7fb6f918d20"
}

요청 GUID는 NRQL로 쿼리 할 수 있는 모든 취약성 이벤트에 포함됩니다. 이러한 이벤트는 가져오기 작업이 실행될 때 실시간으로 기록됩니다. 실행되는 가져오기의 상태 및 출력을 보려면 다음 NRQL 쿼리를 사용하십시오( YOUR_REQUEST_ID 를 HTTP POST에서 반환된 uuid로 대체).

FROM Log SELECT * WHERE source = 'Trivy' AND requestId = 'YOUR_REQUEST_ID'

스캔 결과를 보려면 취약점 관리를 방문하세요.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.