Zentralisieren und analysieren Sie EKS Sicherheitsdaten mit Security Lake - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zentralisieren und analysieren Sie EKS Sicherheitsdaten mit Security Lake

Amazon Security Lake ist ein vollständig verwalteter Security Data Lake-Service, mit dem Sie Sicherheitsdaten aus verschiedenen Quellen, einschließlich AmazonEKS, zentralisieren können. Durch die Integration von Amazon EKS mit Security Lake können Sie tiefere Einblicke in die Aktivitäten gewinnen, die auf Ihren Kubernetes Ressourcen ausgeführt werden, und die Sicherheitslage Ihrer EKS Amazon-Cluster verbessern.

Anmerkung

Weitere Informationen zur Verwendung von Security Lake mit Amazon EKS und zur Einrichtung von Datenquellen finden Sie in der Amazon Security Lake-Dokumentation.

Vorteile der Verwendung von Security Lake mit Amazon Amazon EKS

Zentralisierte Sicherheitsdaten — Security Lake sammelt und zentralisiert automatisch Sicherheitsdaten aus Ihren EKS Amazon-Clustern zusammen mit Daten von anderen AWS Diensten, SaaS-Anbietern, lokalen Quellen und Quellen von Drittanbietern. Dies bietet einen umfassenden Überblick über Ihre Sicherheitslage in Ihrem gesamten Unternehmen.

Standardisiertes Datenformat — Security Lake konvertiert die gesammelten Daten in das Open Cybersecurity Schema Framework (OCSF) -Format, bei dem es sich um ein Standard-Open-Source-Schema handelt. Diese Normalisierung ermöglicht eine einfachere Analyse und Integration mit anderen Sicherheitstools und -diensten.

Verbesserte Bedrohungserkennung — Durch die Analyse der zentralen Sicherheitsdaten, einschließlich der Protokolle der EKS Amazon-Kontrollebene, können Sie potenziell verdächtige Aktivitäten in Ihren EKS Amazon-Clustern effektiver erkennen. Dies hilft dabei, Sicherheitsvorfälle zu identifizieren und umgehend darauf zu reagieren.

Vereinfachtes Datenmanagement — Security Lake verwaltet den Lebenszyklus Ihrer Sicherheitsdaten mit anpassbaren Aufbewahrungs- und Replikationseinstellungen. Dies vereinfacht die Datenverwaltungsaufgaben und stellt sicher, dass Sie die für Compliance- und Auditzwecke erforderlichen Daten aufbewahren.

Security Lake für Amazon aktivieren EKS

Gehen Sie wie folgt vorEKS, um Security Lake mit Amazon zu verwenden:
  1. Aktivieren Sie die Protokollierung der Amazon EKS Control Plane für Ihre EKS Cluster. Ausführliche Anweisungen finden Sie unter Control Plane Logs aktivieren und deaktivieren.

  2. Fügen Sie Amazon EKS Audit Logs als Quelle in Security Lake hinzu. Security Lake beginnt dann mit der Erfassung detaillierter Informationen über die Aktivitäten, die auf den Kubernetes-Ressourcen ausgeführt werden, die in Ihren EKS Clustern ausgeführt werden.

  3. Konfigurieren Sie die Aufbewahrungs- und Replikationseinstellungen für Ihre Sicherheitsdaten in Security Lake auf der Grundlage Ihrer Anforderungen.

  4. Verwenden Sie die in Security Lake gespeicherten normalisierten OCSF Daten für die Reaktion auf Vorfälle, Sicherheitsanalysen und die Integration mit anderen AWS Diensten oder Tools von Drittanbietern. Beispielsweise können Sie mithilfe von Amazon Ingestion Sicherheitsinformationen aus Amazon Security Lake-Daten generieren. OpenSearch

Analysieren von EKS Protokollen in Security Lake

Security Lake normalisiert EKS Protokollereignisse auf das OCSF Format, wodurch es einfacher wird, die Daten zu analysieren und mit anderen Sicherheitsereignissen zu korrelieren. Sie können verschiedene Tools und Dienste wie Amazon Athena, Amazon oder Sicherheitsanalysetools von Drittanbietern verwenden QuickSight, um die normalisierten Daten abzufragen und zu visualisieren.

Weitere Informationen zur OCSF Zuordnung von EKS Protokollereignissen finden Sie in der Zuordnungsreferenz im OCSF GitHub Repository.