Amazon Security Lake est en version préliminaire. Votre utilisation de la version préliminaire d'Amazon Security Lake est soumise à la section 2 des conditions deAWS service
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion de plusieurs régions
Amazon Security Lake peut collecter les journaux de sécurité etRégions AWS les événements pour lesquels vous avez activé le service. Pour chaque région, vos données sont stockées dans un compartiment Amazon S3 différent. Vous pouvez spécifier différentes configurations de lacs de données (par exemple, différentes sources et différents paramètres de conservation) pour différentes régions. Vous pouvez également définir une ou plusieurs régions cumulatives pour consolider les données de plusieurs régions.
Vérification de l'état de la région
Security Lake peut collecter des données sur plusieursRégions AWS. Pour suivre l'état de votre lac de données, il peut être utile de comprendre comment chaque région est actuellement configurée. Choisissez votre méthode d'accès préférée et suivez ces étapes pour obtenir l'état actuel d'une région.
Met à jour les paramètres d'une région
Choisissez la méthode de votre choix et suivez ces instructions pour mettre à jour les paramètres de votre lac de données dans une ou plusieurs régions. Vous pouvez mettre à jour la clé de chiffrement, les paramètres de rétention, les balises définies par le client et les paramètres de région cumulée.
Configuration des régions cumulatives
Une région cumulée consolide les données d'une ou plusieurs régions contributrices. La spécification d'une région cumulée peut vous aider à vous conformer aux exigences de conformité régionales.
Avant d'ajouter une région cumulée, vous devez d'abord créer deux rôles différents dansAWS Identity and Access Management (IAM) :
Note
Security Lake crée ces rôles IAM ou utilise des rôles existants en votre nom lorsque vous utilisez la console Security Lake. Toutefois, vous devez créer ces rôles lorsque vous utilisez l'API Security Lake ouAWS CLI.
Rôle IAM pour la réplication des données
Ce rôle IAM autorise Amazon S3 à répliquer les journaux sources et les événements dans plusieurs régions.
Pour accorder ces autorisations, créez un rôle IAM qui commence par le préfixeSecurityLake
et attachez l'exemple de politique suivant au rôle. Vous aurez besoin de l'Amazon Resource Name (ARN) du rôle lorsque vous créez une région cumulée dans Security Lake. Dans cette politique,sourceRegions
sont considérées comme des régionsdestinationRegions
contributrices et des régions cumulatives.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadS3ReplicationSetting", "Action": [ "s3:ListBucket", "s3:GetReplicationConfiguration", "s3:GetObjectVersionForReplication", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging", "s3:GetObjectRetention", "s3:GetObjectLegalHold" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-security-data-lake-[[
sourceRegions
]]*", "arn:aws:s3:::aws-security-data-lake-[[sourceRegions
]]*/*" ] }, { "Sid": "AllowS3Replication", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags", "s3:GetObjectVersionTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-security-data-lake-[[destinationRegions
]]*/*" ] } ] }
Attachez la politique de confiance suivante à votre rôle pour permettre à Amazon S3 d'assumer ce rôle :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowS3ToAssume", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Pour plus d'informations sur les rôles de réplication, consultez la section Configuration des autorisations dans le guide de l'utilisateur d'Amazon Simple Storage Service.
Rôle IAM pour enregistrerAWS Glue des partitions
Ce rôle IAM accorde des autorisations pour uneAWS Lambda fonction de mise à jour des partitions utilisée par Security Lake pour enregistrer lesAWS Glue partitions des objets S3 qui ont été répliqués depuis d'autres régions. Sans créer ce rôle, les abonnés ne peuvent pas rechercher d'événements à partir de ces objets.
Pour accorder ces autorisations, créez un rôle nomméAmazonSecurityLakeMetaStoreManager
(vous avez peut-être déjà créé ce rôle lors de votre intégration à Security Lake). Pour plus d'informations sur ce rôle, y compris un exemple de politique, consultezCréation des rôles IAM nécessaires.
Dans la console Lake Formation, vous devez également accorderAmazonSecurityLakeMetaStoreManager
des autorisations en tant qu'administrateur de lac de données en procédant comme suit :
Ouvrez la console Lake Formation à l'adresse https://console.aws.amazon.com/lakeformation/
. Connexion en tant qu'utilisateur administratif.
Si une fenêtre Welcome to Lake Formation apparaît, choisissez l'utilisateur que vous avez créé ou sélectionné à l'étape 1, puis choisissez Commencer.
Si vous ne voyez pas de fenêtre Welcome to Lake Formation, effectuez les étapes suivantes pour configurer un administrateur de Lake Formation.
Dans le volet de navigation, sous Autorisations, sélectionnez Rôles et tâches d'administration. Dans la section Administrateurs du lac de données de la page de console, choisissez Choisir les administrateurs.
Dans la boîte de dialogue Gérer les administrateurs de lacs de données, pour les utilisateurs et les rôles IAM, choisissez le rôle AmazonSecurityLakeMetaStoreManagerIAM que vous avez créé, puis cliquez sur Enregistrer.
Pour plus d'informations sur la modification des autorisations pour les administrateurs de lacs de données, consultez la section Créer un administrateur de lac de données dans le Guide duAWS Lake Formation développeur.
Ajouter des régions cumulatives
Choisissez votre méthode d'accès préférée et suivez ces étapes pour ajouter une région cumulée.
Note
Une région peut fournir des données à plusieurs régions cumulatives. Toutefois, une région cumulée ne peut pas être une région contributrice pour une autre région cumulée.
Mettre à jour ou supprimer des régions cumulatives
Choisissez votre méthode d'accès préférée et procédez comme suit pour mettre à jour ou supprimer les régions cumulables dans Security Lake.