• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

IAST configuration

Vous pouvez configurer votre IAST pour gérer la planification des analyses. Ces configurations vous permettent d'exclure certaines API, paramètres et catégories de vulnérabilités de l'analyse IAST . Vous pouvez également retarder les analyses IAST ou les programmer à des heures spécifiques de la journée.

Planification des analyses IAST

Vous pouvez démarrer et arrêter vos analyses IAST planifiées à l'aide de 2 variables. Ces variables vous permettent de définir des heures spécifiques pour l'analyse IAST ou d'ajouter un délai à l'heure de début de l'analyse IAST à partir de l'application.

Configurez vos analyses IAST planifiées

Ouvrez le fichier de configuration newrelic.yml pour définir les paramètres scan_schedule .

security:
scan_schedule:
delay: 0 # In minutes, default is 0 min
duration: 0 # In minutes, default is forever
schedule: "" # Cron Expression to define start time
always_sample_traces: false # regardless of scan schedule

Exemples

Exclure de l'analyse IAST

Le paramètre d'exclusion de l'analyse IAST vous permet d'exclure des API, des catégories de vulnérabilités et des paramètres spécifiques de l'analyse IAST . Cela est utile dans les situations où certains composants de l'application sont connus pour être sécurisés, ou lorsque l'analyse IAST de certaines API pourrait entraîner un dysfonctionnement de l'application, comme une limitation de connexion.

Pour configurer l’exclusion d’analyse IAST, ouvrez le fichier de configuration newrelic.yml pour définir le paramètre exclude_from_iast_scan .

security:
exclude_from_iast_scan:
api: []
http_request_parameters:
header: []
query: []
body: []
iast_detection_category:
insecure_settings: false
invalid_file_access: false
sql_injection: false
nosql_injection: false
ldap_injection: false
javascript_injection: false
command_injection: false
xpath_injection: false
ssrf: false
rxss: false

Exclure l'API

Vous pouvez ignorer des API spécifiques de l'analyse IAST en les ajoutant à la section API du fichier de configuration newrelic.yml . Vous pouvez spécifier des API à l'aide de modèles d'expressions régulières (regex) qui suivent la syntaxe de Perl 5. Le modèle regex doit fournir une correspondance complète pour l'URL sans le point de terminaison.

Voici le format de spécification des API :

exclude_from_iast_scan:
api:
- .*account.*
- .*/\api\/v1\/.*?\/login

Par exemple:

  • .*account.* fait correspondre les API avec des URL comme http://localhost:80/api/v1/account/login

  • .*/\api\/v1\/.*?\/login fait correspondre les API avec des URL comme http://localhost:80/api/v1/{'{account_id}'}/login

Exclure http_request_parameters

Vous pouvez ignorer des paramètres de requête HTTP spécifiques de l'analyse IAST en les ajoutant à la section http_request_parameters du fichier de configuration newrelic.yml .

Exclure iast_detection_category

Le paramètre iast_detection_category permet à l'utilisateur de spécifier des catégories de vulnérabilités pour lesquelles l'analyse IAST sera appliquée ou ignorée. Si l’une de ces catégories est définie sur true, l’agent de sécurité IAST ne générera pas d’événements ni d’indicateurs de vulnérabilité pour cette catégorie.

Consultez cet exemple pour ignorer l’analyse des injections SQL et SSRF. Les paramètres sql_injection et ssrf sont définis sur true:

exclude_from_iast_scan:
iast_detection_category:
insecure_settings: false
invalid_file_access: false
sql_injection: true
nosql_injection: false
ldap_injection: false
javascript_injection: false
command_injection: false
xpath_injection: false
ssrf: true
rxss: false

Conseil

Le iast_detection_category sera prioritaire sur la configuration de détection présente dans la section sécurité.

Vous pouvez utiliser cette configuration combinée :

security:
enabled: true
scan_schedule:
delay: 0 # In minutes, default is 0 min
duration: 0 # In minutes, default will be forever
#schedule: "" # Cron Expression to define start time
always_sample_traces: false # continuously collect samples
exclude_from_iast_scan:
api: []
http_request_parameters:
header: []
query: []
body: []
iast_detection_category:
insecure_settings: false
invalid_file_access: false
sql_injection: false
nosql_injection: false
ldap_injection: false
javascript_injection: false
command_injection: false
xpath_injection: false
ssrf: false
rxss: false
agent:
enabled: true

Contrôleurs de numérisation IAST

Limite de taux d'analyse IAST

Les paramètres de limite de taux d'analyse IAST limitent le nombre maximal de sondes ou requests d'analyse pouvant être envoyées à l'application en une minute. La limite de taux d'analyse IAST par défaut est définie sur un minimum de 12 requests de relecture par minute et un maximum de 3 600 requests relecture par minute.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.