Problemas com imagens de contêiner
Quando um projeto Snyk possui um dockerfile, uma imagem SHA pode estar disponível nos transportes do Webhook para esse projeto. Se uma imagem SHA estiver disponível, definimos o evento de segurança New Relic entityLookupType
como a imagem SHA e o entityLookupType
como ContainerImage
.
A intenção é que você possa correlacionar problemas do Snyk que correspondam a uma imagem de contêiner específica com outro evento de segurança no New Relic.
Problemas com repositório
Se uma imagem SHA não estiver disponível, definimos o entityLookupType
do evento de segurança New Relic para o repositório. Em todas as ferramentas de segurança, usamos o URL remoto do repositório como um identificador universal para um Repository no New Relic. No entanto, a URL do repositório só é definida em projetos Snyk importados por meio da CLI do Snyk.
Quando o URL do repositório não está disponível na carga do webhook, definimos entityLookupType
de cada evento de segurança do New Relic com o nome do projeto Snyk. Quando você importa projetos para o Snyk por meio de uma integração SCM, o nome do projeto é padronizado como o nome do repositório fornecido pelo SCM. No caso do Github Enterprise, é formatado como REPO_OWNER/REPO_NAME
.
Estabelecendo uma baseline
Snyk os transportes do webhook relatam apenas problemas novos ou removidos desde o último teste. Ao configurar um webhook Snyk para o New Relic, você não verá todos os problemas Snyk pendentes atuais no New Relic.
Uma solução para estabelecer sua baseline no New Relic é exportar seus problemas Snyk atuais para JSON e publicá-los no endpoint do processador de ingestão de segurança de uso geral no New Relic. Exporte seus problemas atuais, salve-os em um arquivo JSON e execute o seguinte comando para enviá-los para o New Relic:
$"https://security-ingest-processor.service.newrelic.com/v1/security/process" \> -X POST \> -H "Api-Key: YOUR_NEW_RELIC_LICENSE_KEY>" \> -H "Content-Type: application/json" \> -H "X-Scanner: Snyk_Webhook" \> -d @YOUR_JSON_FILE_NAME.json