• English日本語한국어
  • ログイン今すぐ開始

この機械翻訳は参考用に提供されます。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、こちらのページをご覧ください。

問題を作成する

Amazon セキュリティ レイクの統合

New Relic インフラストラクチャの統合に は AWS Security Lake の統合が含まれており、セキュリティ ログ データを New Relic に送信できるようになります。

統合を使用して、 Security Lake からテレメトリ データを収集して New Relic に送信します。この統合を使用して、サービスを監視し、受信データをクエリし、ダッシュボードを構築して、すべてを一目で確認できます。

統合をアクティブ化する

この統合を有効にするには、S3 ログ フォワーダーをセットアップします。簡単で便利なサーバーレス フォワーダー アプリケーションを使用することをお勧めしますが、独自に設定することもできます。

ヒント

Security Lake 監視設定には 2 つのオプションがあります。複数のリージョンを統合して手順の繰り返しを避けることも、リージョンごとに設定することもできます。詳細については、 「複数のリージョンの管理」を参照してください。

前提条件

この統合を有効にする前に、まず Security Lake に対して次の手順が完了していることを確認してください。

  1. Amazon Security Lake の スタートガイドに記載されている手順を完了します。
  2. Security Lake サブスクライバ ガイドの手順に従って、データ アクセスを備えたサブスクライバをセットアップするための前提条件を完了します。

設定手順

実行する手順の概要は次のとおりです。

  1. Security Lake サブスクライバーを作成します
  2. 専用の Amazon Security Lake ログフォワーダーをインストールします
  3. ログ データを見つけて使用します

Security Lake サブスクライバーを作成する

  1. AWS コンソールで Security Lake 機能に移動します。

  2. Subscribers[サブスクライバー]を選択し、 Create Subscriber[サブスクライバーの作成]を選択します。

  3. 加入者に名前を付け、地域を選択します。

  4. New Relic に送信するログおよびイベント ソースを選択します。

  5. 以下の説明に従って、残りの詳細を入力します。

    フィールド 価値
    Data access methodS3
    Account IDNew Relic が提供するサーバーレス アプリケーションをインストールする予定の AWS account ID を挿入します。
    External IDNew Relic AccountID を挿入します。詳細については、 「外部 ID」 を参照してください。
    Notification detailsSQSキュー

  6. [作成]を選択します。

  7. Subscriber details[サブスクライバーの詳細] ページから、 AWS role ID[AWS ロール ID] と Subscription endpoint[サブスクリプション エンドポイント] ARN をコピーします。次のステップでそれらが必要になります。

Amazon Security Lake ログフォワーダーをインストールする

ログ フォワーダーをインストールするには:

  1. ブラウザでAWS サーバーレス アプリケーション リポジトリを開きます。

  2. newrelic を検索し、 Show apps that create custom IAM roles or resource policies[カスタム IAM ロールまたはリソース ポリシーを作成するアプリを表示するを] オンにして、 newrelic-securitylake-s3-processor-LogForwarderを見つけます。

  3. newrelic-securitylake-s3-processor-LogForwarder の詳細をクリックし、 Deploy[デプロイ]をクリックします。

  4. 前の手順のAWS role ID ARN をコピーして、 SecurityLakeSubscriberRoleArnフィールドに貼り付けます。

  5. 前の手順のSubscription endpoint ARN をコピーして、 SecurityLakeSubscriberRoleArnフィールドに貼り付けます。

  6. 前の手順で追加した ExternalID を入力します。

  7. を入力してください

    NRLicenseKey フィールドに入力します。

  8. 確認して Deploy[デプロイ]を選択します。

詳細については、 Amazon Security Lake ログフォワーダーのドキュメント を参照してください。

ログデータの検索と使用

New Relic でログを見つけるには、 one.newrelic.com > All capabilities > Logs 移動し、 Attributes [属性を] product.nameに設定して、必要なログ ソースを選択します。

現在、次のログ ソースがサポートされています。

ヒント

Amazon Security Lake は、ログに OCSF スキーマ を使用します。

Security Lake ログで確認できる属性は次のとおりです。

データの使用方法

データの使用方法について詳しくは、 統合データを理解する を参照してください。

アラート

セットアップできます重大な変更を通知するため。 たとえば、重大なエラーまたは致命的なエラーを関係者に通知するアラートを設定できます。

アラートの作成の詳細については、こちらをご覧ください。

その他の AWS 統合

New Relic AWS 統合の詳細については、こちらをご覧ください。

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.