Amazon Security Lake est en version préliminaire. Votre utilisation de la version préliminaire d'Amazon Security Lake est soumise à la section 2 des Conditions de AWS service
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Démarrer
Cette section explique comment activer et démarrer avec Amazon Security Lake.
Note
La console Security Lake propose un processus de démarrage simplifié. Lorsque vous utilisez la console, Security Lake crée tous les rôles IAM nécessaires ou utilise les rôles existants en votre nom. Toutefois, vous devez créer ces rôles lorsque vous utilisez l'API Security Lake ouAWS CLI. Pour plus d'informations, veuillez consulter Création des rôles IAM nécessaires.
Étapes de démarrage
- Étape 1 : Compte AWS configuration initiale
- Étape 2 : remplir les autres conditions préalables
- Étape 3 : Activer Amazon Security Lake
- Étape 4 : définir l'objectif de collecte (sources)
- Étape 5 : Définir l'objectif cible (facultatif)
- Étape 6 : Examen et création d'un lac de données (étape sur console uniquement)
- Étape 7 : Afficher et interroger vos propres données
- Étape 8 : Création d'abonnés
Étape 1 : Compte AWS configuration initiale
S'inscrire à un Compte AWS
Si vous n'avez pas de compte Compte AWS, procédez comme suit pour en créer un.
Pour s'inscrire à un Compte AWS
Suivez les instructions en ligne.
Dans le cadre de la procédure d'inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.
Lorsque vous souscrivez à un Compte AWS, un Utilisateur racine d'un compte AWS est créé. Par défaut, seul l'utilisateur root a accès à l'ensemble des Services AWS et des ressources de ce compte. En tant que bonne pratique de sécurité, attribuer un accès administratif à un utilisateur administratif, et utilisez uniquement l'utilisateur root pour effectuer tâches nécessitant un accès utilisateur root.
AWS vous envoie un e-mail de confirmation lorsque le processus d'inscription est terminé. Vous pouvez afficher l'activité en cours de votre compte et gérer votre compte à tout moment en accédant à https://aws.amazon.com/
Création d'un utilisateur administratif
Une fois que vous vous êtes inscrit à un Compte AWS, créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Sécurisation de votre Utilisateur racine d'un compte AWS
-
Connectez-vous à la AWS Management Console
en tant que propriétaire du compte en sélectionnant Root user (Utilisateur racine) et en saisissant l'adresse e-mail de Compte AWS. Sur la page suivante, saisissez votre mot de passe. Pour obtenir de l'aide pour vous connecter en utilisant l'utilisateur root, consultez Connexion en tant qu'utilisateur root dans le Guide de l'utilisateur Connexion à AWS.
-
Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.
Pour obtenir des instructions, consultez Activation d'un dispositif MFA virtuel pour l'utilisateur root de votre Compte AWS (console) dans le Guide de l'utilisateur IAM.
Création d'un utilisateur administratif
-
Pour vos tâches administratives quotidiennes, octroyez un accès administratif à un utilisateur administratif dans AWS IAM Identity Center (successor to AWS Single Sign-On).
Pour plus d'informations, consultez Mise en route dans le Guide de l'utilisateur AWS IAM Identity Center (successor to AWS Single Sign-On).
Connexion en tant qu'utilisateur administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter à l'aide d'un utilisateur IAM Identity Center, consultez Connexion au portail d'accès AWS dans le Guide de l'utilisateur Connexion à AWS.
Étape 2 : remplir les autres conditions préalables
Une fois inscritAWS, vous pouvez activer Security Lake pour votre compte et créer votre lac de données.
Voici les conditions préalables à remplir avant de commencer à utiliser Security Lake :
Identifiez le compte que vous allez utiliser pour activer Security Lake
Security Lake s'intègre AWS Organizations à la gestion de la collecte des journaux sur plusieurs comptes d'une organisation. Si vous souhaitez utiliser Security Lake pour une organisation, vous devez utiliser votre compte de gestion des Organizations pour désigner un administrateur délégué de Security Lake. Vous devez ensuite utiliser les informations d'identification de l'administrateur délégué pour activer Security Lake, ajouter des comptes membres et activer Security Lake pour ces derniers. Pour plus d'informations, veuillez consulter Gestion de de de de de de de deAWS Organizations.
Vous pouvez également utiliser Security Lake sans l'intégration Organizations pour un compte autonome qui ne fait pas partie d'une organisation.
Installez le AWS CLI (facultatif)
Pour accéder à Security Lake via AWS Command Line Interface (AWS CLI), vous devez installer la dernière version de AWS CLI sur un système d'exploitation compatible. Pour plus d'instructions, consultez la section Installation ou mise à jour de la dernière version de AWS CLI dans le Guide de AWS Command Line Interface l'utilisateur.
Création des rôles IAM nécessaires
Si vous utilisez la console Security Lake, Security Lake crée tous les rôles IAM nécessaires ou utilise les rôles existants en votre nom.
Si vous utilisez l'API Security Lake ou AWS CLI si vous créez un rôle appelé AmazonSecurityLakeMetaStoreManager
in AWS Identity and Access Management (IAM). Le rôle doit porter ce nom et est nécessaire pour que Security Lake prenne en charge les tâches d'extraction, de transformation et de chargement (ETL) sur les données brutes des journaux et des événements qu'il reçoit des sources. Sans créer et assumer ce rôle, vous ne pouvez pas créer votre lac de données ni interroger des données à partir de Security Lake. Un rôle peut être utilisé dans plusieurs régions. Il n'est pas nécessaire de créer un rôle distinct pour différentes régions.
Attachez la politique suivante à votre AmazonSecurityLakeMetaStoreManager
rôle :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowWriteLambdaLogs", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:{{
accountId
}}:log-group:/aws/lambda/SecurityLake_Glue_Partition_Updater_Lambda*" ] }, { "Sid": "AllowCreateAwsCloudWatchLogGroup", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:{{accountId
}}:/aws/lambda/SecurityLake_Glue_Partition_Updater_Lambda*" ] }, { "Sid": "AllowGlueManage", "Effect": "Allow", "Action": [ "glue:CreatePartition", "glue:BatchCreatePartition" ], "Resource": [ "arn:aws:glue:*:*:table/amazon_security_lake_glue_db*/*", "arn:aws:glue:*:*:database/amazon_security_lake_glue_db*", "arn:aws:glue:*:*:catalog" ] }, { "Sid": "AllowToReadFromSqs", "Effect": "Allow", "Action": [ "sqs:ReceiveMessage", "sqs:DeleteMessage", "sqs:GetQueueAttributes" ], "Resource": [ "arn:aws:sqs:*:{{accountId
}}:SecurityLake*" ] } ] }
Attachez la stratégie d'approbation suivante au rôle afin de permettre à la fonction Lambda du programme de mise à jour de partition d'endosser le rôle :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLambda", "Effect": "Allow", "Principal": { "Service": [ "lambda.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
Créez des rôles supplémentaires dans IAM si vous comptez effectuer une ou plusieurs des actions suivantes (cliquez sur les liens pour obtenir plus d'informations sur les rôles IAM pour chaque action) :
Création d'une source personnalisée : les sources personnalisées sont des sources autres que celles prises en charge en mode natif Services AWS qui envoient des données à Security Lake.
Création d'un abonné avec accès aux données : les abonnés autorisés peuvent accéder directement aux objets S3 depuis votre lac de données.
Création d'un abonné avec accès aux requêtes : les abonnés autorisés peuvent interroger des données auprès de Security Lake à l'aide de services tels qu'Amazon Athena.
Configuration d'une région de cumul : une région de cumul consolide les données provenant de plusieurs zones. Régions AWS
Étape 3 : Activer Amazon Security Lake
Avant d'activer Security Lake, prenez note des points suivants :
-
Security Lake fournit des fonctionnalités de gestion interrégions, ce qui signifie que vous pouvez créer votre lac de données et configurer la collecte des journaux dans l'ensembleRégions AWS. Pour activer Security Lake dans toutes les régions prises en charge, vous pouvez choisir n'importe quel point de terminaison régional pris en charge. Vous pouvez également ajouter des régions cumulées pour agréger les données de plusieurs régions dans une seule région.
-
Nous vous recommandons d'activer Security Lake dans toutes les versions prises en chargeRégions AWS. Dans ce cas, Security Lake peut collecter des données liées à des activités non autorisées ou inhabituelles, même dans les régions que vous n'utilisez pas activement. Si Security Lake n'est pas activé dans toutes les régions prises en charge, sa capacité à collecter des données à partir d'autres services que vous utilisez dans plusieurs régions est réduite.
-
Lorsque vous activez Security Lake pour la première fois dans une région, cela crée un rôle lié à un service pour votre compte appelé.
AWSServiceRoleForSecurityLake
Ce rôle inclut les autorisations nécessaires pour appeler d'autres Services AWS personnes en votre nom et gérer le lac de données de sécurité. Pour de plus amples informations sur l'utilisation des rôles liés à un service, veuillez consulter Utilisation des rôles liés à un service dans le document Guide de l'utilisateur IAM. Si vous activez Security Lake en tant qu'administrateur délégué de Security Lake, Security Lake crée le rôle lié au service dans chaque compte membre de l'organisation.
Une fois que vous avez rempli les conditions préalables, sélectionnez votre méthode d'accès préférée et activez Security Lake en suivant ces instructions.
Étape 4 : définir l'objectif de collecte (sources)
Security Lake collecte les données des journaux et des événements à partir de diverses sources et au sein de votre Comptes AWS région. Suivez ces instructions pour identifier les données que Security Lake doit collecter. Vous ne pouvez utiliser ces instructions que pour ajouter une source prise en charge nativementService AWS. Pour de plus amples informations sur l'ajout d'une source personnalisée, veuillez consulterCollecte de données à partir de sources personnalisées.
Étape 5 : Définir l'objectif cible (facultatif)
Vous pouvez spécifier la classe de stockage Amazon S3 dans laquelle vous souhaitez que Security Lake stocke vos données et pendant combien de temps. Vous pouvez également spécifier une région cumulative pour consolider les données de plusieurs régions. Ces étapes sont facultatives. Pour plus d'informations, veuillez consulter Gestion du cycle de vie dans Security Lake.
Étape 6 : Examen et création d'un lac de données (étape sur console uniquement)
Passez en revue les sources à partir desquelles Security Lake collectera des données, vos régions cumulatives et vos paramètres de rétention. Créez ensuite votre lac de données.
Lors de l'activation de Security Lake, passez en revue les sources des journaux et des événements, les régions, les comptes, les régions cumulatives et la rétention.
-
Sélectionnez Enable (Activer).
Après avoir créé votre lac de données, vous verrez la page de résumé sur la console Security Lake. Cette page fournit une vue d'ensemble de vos sources, de vos abonnés, de vos comptes et de vos régions.
Le menu Problèmes système affiche un résumé des problèmes survenus au cours des 14 derniers jours qui ont une incidence sur le service Security Lake ou sur vos compartiments Amazon S3. Le menu Détails du stockage fournit un résumé détaillé des compartiments S3 qui stockent vos données source, notamment les noms des compartiments et l'utilisation du stockage.
Étape 7 : Afficher et interroger vos propres données
Après avoir créé votre lac de données, vous pouvez utiliser Amazon Athena ou des services similaires pour afficher et interroger vos données à partir de AWS Lake Formation bases de données et de tables. Le compte d'administrateur du lac de données AWS Lake Formation doit accorder SELECT
des autorisations au rôle IAM que vous souhaitez utiliser pour interroger les bases de données et les tables pertinentes. Le rôle doit disposer au moins des autorisations d'analyste de données. Pour plus d'informations sur les niveaux d'autorisation, consultez la section Personnas de Lake Formation et référence des autorisations IAM. Pour obtenir des instructions sur l'octroi d'SELECT
autorisations, consultez la section Octroi d'autorisations pour le catalogue de données à l'aide de la méthode de ressource nommée dans le Guide du AWS Lake Formation développeur.
Étape 8 : Création d'abonnés
Après avoir créé votre lac de données, vous pouvez ajouter des abonnés pour consommer vos données. Les abonnés peuvent consommer des données en accédant directement aux objets de vos compartiments Amazon S3 ou en interrogeant le lac de données. Pour de plus amples informations sur l'abonnement, veuillez consulterAmazon Security.