Vous pouvez configurer votre IAST pour gérer la planification des analyses. Ces configurations vous permettent d'exclure certaines API, paramètres et catégories de vulnérabilités de l'analyse IAST . Vous pouvez également retarder les analyses IAST ou les programmer à des heures spécifiques de la journée.
Planification des analyses IAST
Vous pouvez démarrer et arrêter vos analyses IAST planifiées à l'aide de 2 variables. Ces variables vous permettent de définir des heures spécifiques pour l'analyse IAST ou d'ajouter un délai à l'heure de début de l'analyse IAST à partir de l'application.
Configurez vos analyses IAST planifiées
Ouvrez le fichier de configuration newrelic.yml
pour définir les paramètres scan_schedule
.
security: scan_schedule: delay: 0 # In minutes, default is 0 min duration: 0 # In minutes, default is forever schedule: "" # Cron Expression to define start time always_sample_traces: false # regardless of scan schedule
Exemples
Exclure de l'analyse IAST
Le paramètre d'exclusion de l'analyse IAST vous permet d'exclure des API, des catégories de vulnérabilités et des paramètres spécifiques de l'analyse IAST . Cela est utile dans les situations où certains composants de l'application sont connus pour être sécurisés, ou lorsque l'analyse IAST de certaines API pourrait entraîner un dysfonctionnement de l'application, comme une limitation de connexion.
Pour configurer l’exclusion d’analyse IAST, ouvrez le fichier de configuration newrelic.yml
pour définir le paramètre exclude_from_iast_scan
.
security: exclude_from_iast_scan: api: [] http_request_parameters: header: [] query: [] body: [] iast_detection_category: insecure_settings: false invalid_file_access: false sql_injection: false nosql_injection: false ldap_injection: false javascript_injection: false command_injection: false xpath_injection: false ssrf: false rxss: false
Exclure l'API
Vous pouvez ignorer des API spécifiques de l'analyse IAST en les ajoutant à la section API du fichier de configuration newrelic.yml
. Vous pouvez spécifier des API à l'aide de modèles d'expressions régulières (regex) qui suivent la syntaxe de Perl 5. Le modèle regex doit fournir une correspondance complète pour l'URL sans le point de terminaison.
Voici le format de spécification des API :
exclude_from_iast_scan: api: - .*account.* - .*/\api\/v1\/.*?\/login
Par exemple:
.*account.*
fait correspondre les API avec des URL commehttp://localhost:80/api/v1/account/login
.*/\api\/v1\/.*?\/login
fait correspondre les API avec des URL commehttp://localhost:80/api/v1/{'{account_id}'}/login
Exclure http_request_parameters
Vous pouvez ignorer des paramètres de requête HTTP spécifiques de l'analyse IAST en les ajoutant à la section http_request_parameters
du fichier de configuration newrelic.yml
.
Exclure iast_detection_category
Le paramètre iast_detection_category
permet à l'utilisateur de spécifier des catégories de vulnérabilités pour lesquelles l'analyse IAST sera appliquée ou ignorée. Si l’une de ces catégories est définie sur true
, l’agent de sécurité IAST ne générera pas d’événements ni d’indicateurs de vulnérabilité pour cette catégorie.
Consultez cet exemple pour ignorer l’analyse des injections SQL et SSRF. Les paramètres sql_injection
et ssrf
sont définis sur true
:
exclude_from_iast_scan: iast_detection_category: insecure_settings: false invalid_file_access: false sql_injection: true nosql_injection: false ldap_injection: false javascript_injection: false command_injection: false xpath_injection: false ssrf: true rxss: false
Conseil
Le iast_detection_category
sera prioritaire sur la configuration de détection présente dans la section sécurité.
Vous pouvez utiliser cette configuration combinée :
security: enabled: true scan_schedule: delay: 0 # In minutes, default is 0 min duration: 0 # In minutes, default will be forever #schedule: "" # Cron Expression to define start time always_sample_traces: false # continuously collect samples exclude_from_iast_scan: api: [] http_request_parameters: header: [] query: [] body: [] iast_detection_category: insecure_settings: false invalid_file_access: false sql_injection: false nosql_injection: false ldap_injection: false javascript_injection: false command_injection: false xpath_injection: false ssrf: false rxss: false agent: enabled: true
Contrôleurs de numérisation IAST
Limite de taux d'analyse IAST
Les paramètres de limite de taux d'analyse IAST limitent le nombre maximal de sondes ou requests d'analyse pouvant être envoyées à l'application en une minute. La limite de taux d'analyse IAST par défaut est définie sur un minimum de 12 requests de relecture par minute et un maximum de 3 600 requests relecture par minute.