Amazon Security Lake est en version préliminaire. Votre utilisation de la version préliminaire d'Amazon Security Lake est soumise à la section 2 des Conditions de AWS service
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Collecte de données à partir deAWS services
Amazon Security Lake peut collecter des journaux et des événements à partir des éléments suivants, pris en charge en mode natifServices AWS :
AWS CloudTrailévénements de gestion et de données (S3, Lambda)
Journaux de requête Amazon Route 53 Resolver
Résultats AWS Security Hub
Journaux de flux avec Security
CloudTrail journaux d'événements
AWS CloudTrailvous fournit un historique des appels d'AWSAPI pour votre compte, y compris les appels d'API effectués à l'aide de la console deAWS gestion,AWS des SDK, des outils de ligne de commande et de certainsAWS services. CloudTrail vous permet également d'identifier les utilisateurs et les comptes qui ont appelé lesAWS API pour les services qui les prennent en charge CloudTrail, l'adresse IP source d'origine des appels, ainsi que le moment où les appels ont eu lieu. Pour plus d'informations, consultez le AWS CloudTrailGuide de l'utilisateur .
Security Lake peut collecter des journaux associés aux événements CloudTrail de gestion et aux événements de CloudTrail données pour S3 et Lambda. Les événements de gestion, également appelés événements de contrôle, fournissent des informations sur les opérations de gestion exécutées sur les ressources dans votreCompte AWS. CloudTrail les événements de données, également appelés opérations de plan de données, indiquent les opérations sur les ressources effectuées sur ou au sein des ressources de votreCompte AWS. Ces opérations sont souvent des activités à volume élevé.
Lorsque vous ajoutez CloudTrail des événements en tant que source dans Security Lake, Security Lake commence immédiatement à collecter vos journaux CloudTrail d'événements. Il consomme CloudTrail des événements de gestion et de données directement CloudTrail via un flux d'événements indépendant et dupliqué.
Security Lake ne gère pas vos CloudTrail événements et n'affecte pas vos CloudTrail configurations existantes. Pour gérer directement l'accès et la conservation de vos CloudTrail événements, vous devez utiliser la console CloudTrail de service ou l'API. Pour plus d'informations, consultez la section Affichage des événements avec l'historique des CloudTrail événements dans le Guide deAWS CloudTrail l'utilisateur.
Journaux de requête Route 53 Resolver
Les journaux de requêtes du résolveur Route 53 suivent les requêtes DNS émises par les ressources dans votre Amazon Virtual Private Cloud (Amazon VPC). Cela vous permet de comprendre le fonctionnement de vos applications et de détecter les menaces de sécurité.
Lorsque vous ajoutez les journaux de requêtes du résolveur Route 53 en tant que source dans Security Lake, Security Lake commence immédiatement à collecter vos journaux de requêtes de résolution directement à partir de Route 53 via un flux d'événements indépendant et dupliqué.
Security Lake ne gère pas vos journaux Route 53 et n'affecte pas les configurations existantes de journalisation des requêtes du résolveur. Pour gérer les journaux de requêtes avec Security Pour de plus amples informations, veuillez consulter Gestion des configurations de journalisation des requêtes dans le
Les résultats Security Hub
Les résultats Security Hub vous aident à comprendre votre niveau de sécurité dansAWS et vous permettent de vérifier votre environnement par rapport aux normes et aux bonnes pratiques du secteur sécurité. Security Hub recueille des résultats provenant de diverses sources, notamment des intégrations avec d'autres intégrations de produits tiersServices AWS, et des vérifications par rapport aux contrôles de Security Hub. Les Security Hub utilisent les résultats dans un format standard appelé ASFF (AWSSecurity
Lorsque vous ajoutez les résultats de Security Hub en tant que source dans Security Lake, Security Lake commence immédiatement à collecter vos résultats directement à partir de Security Hub via un flux d'événements indépendant et dupliqué. Security Lake transforme également les résultats de l'ASFF enCadre de schéma de cybersécurité ouvert (OCSF) (OCSF).
Security Lake ne gère pas les résultats de votre Security Hub et n'affecte pas les paramètres de votre Security Hub. Pour gérer les résultats de Security Hub, vous devez utiliser la console de service Security Hub, l'API ouAWS CLI. Pour plus d'informations, consultez la section RésultatsAWS Security Hub du guide deAWS Security Hub l'utilisateur.
Journaux de flux VPC
La fonctionnalité de journaux de flux VPC d'Amazon VPC capture des informations sur le trafic IP circulant vers et depuis les interfaces réseau dans votre environnement.
Lorsque vous ajoutez des journaux de flux VPC en tant que source dans Security Lake, Security Lake commence immédiatement à collecter vos journaux de flux VPC. Il utilise les journaux de flux VPC directement à partir de la fonctionnalité VPC Flow Logs via un flux de journaux de flux indépendant et dupliqué.
Security Lake ne gère pas vos journaux de flux et n'affecte pas vos configurations Amazon VPC. Pour gérer vos journaux de flux, vous devez utiliser la console de service Amazon VPC. Pour plus d'informations, consultez la section Utilisation des journaux de flux dans le Guide du développeur Amazon VPC.
Prérequis : vérifier les autorisations
Avant d'ajouter unService AWS comme source, vérifiez que vous avez l'autorisation d'exécuter les actions suivantes :
Pour vérifier vos autorisations, utilisez IAM pour consulter les politiques IAM associées à votre identité IAM. Comparez ensuite les informations contenues dans ces politiques à la liste suivante d'actions que vous devez être autorisé à effectuer pour ajouter uneService AWS source.
-
glue:CreateDatabase
-
glue:CreateTable
-
glue:GetDatabase
-
glue:GetTable
iam:CreateServiceLinkedRole
Ces actions vous permettent de collecter des journaux et des événements à partir de l'anService AWS et de les envoyer vers laAWS Glue base de données et la table appropriées.
Si vous utilisez uneAWS KMS clé pour le chiffrement côté serveur de votre lac de données, vous devez également obtenir une autorisation pourkms:DescribeKey
.
Ajouter unService AWS en tant que source
Une foisService AWS que vous avez ajouté une source, Security Lake commence automatiquement à collecter les journaux et les événements de sécurité à partir de cette source. Ces instructions vous indiquent comment ajouter une source priseService AWS en charge nativement dans Security Lake. Pour obtenir des instructions sur l'ajout d'une source personnalisée, consultezCollecte de données à partir de sources personnalisées.
Supprimer un fichierService AWS en tant que source
Choisissez votre méthode d'accès et suivez les étapes pour supprimer une source prise en charge nativement enService AWS tant que source Security Lake. Vous pouvez supprimer une source pour une ou plusieurs régions. Lorsque vous supprimez la source, Security Lake arrête de collecter des données à partir de cette source dans les régions et les comptes spécifiés, et les abonnés ne peuvent plus consommer de nouvelles données provenant de la source. Toutefois, les abonnés peuvent toujours consommer les données que Security Lake a collectées auprès de la source avant leur suppression. Vous ne pouvez utiliser ces instructions que pour supprimer une source prise en chargeService AWS en mode natif. Pour plus d'informations sur la suppression d'une source personnalisée, consultezCollecte de données à partir de sources personnalisées.