Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Öffnen Sie das Cybersecurity Schema Framework (OCSF) in Security Lake
Was istOCSF?
Das Open Cybersecurity Schema Framework (OCSF)
Security Lake konvertiert automatisch Protokolle und Ereignisse, die von nativ unterstützten Systemen stammen, in AWS-Services das Schema. OCSF Nach der Konvertierung in speichert Security Lake die Daten in einem Amazon Simple Storage Service (Amazon S3) -Bucket (ein Bucket pro Bucket AWS-Region) in Ihrem AWS-Konto. OCSF Protokolle und Ereignisse, die aus benutzerdefinierten Quellen in Security Lake geschrieben werden, müssen dem OCSF Schema und einem Apache Parquet-Format entsprechen. Abonnenten können die Protokolle und Ereignisse als generische Parquet-Datensätze behandeln oder die OCSF Schema-Ereignisklasse anwenden, um die in einem Datensatz enthaltenen Informationen genauer zu interpretieren.
OCSFEvent-Klassen
Protokolle und Ereignisse aus einer bestimmten Security Lake-Quelle entsprechen einer bestimmten Ereignisklasse, die in definiert istOCSF. DNSAktivität, SSH Aktivität und Authentifizierung sind Beispiele für Ereignisklassen in OCSF
OCSFIdentifizierung der Quelle
OCSFverwendet eine Vielzahl von Feldern, anhand derer Sie ermitteln können, woher ein bestimmter Satz von Protokollen oder Ereignissen stammt. Dies sind die Werte der entsprechenden Felder AWS-Services , die in Security Lake nativ als Quellen unterstützt werden.
The OCSF source identification for AWS log sources (Version 1) are listed in the following table.
Quelle | metadata.product.name | metadata.produkt.Herstellername | metadata.product.feature.name | Klassenname | Metadaten.Version |
---|---|---|---|---|---|
CloudTrail Lambda-Datenereignisse |
|
|
|
|
|
CloudTrail Management-Ereignisse |
|
|
|
|
|
CloudTrail S3-Datenereignisse |
|
|
|
|
|
Route 53 |
|
|
|
|
|
Security Hub |
|
|
Entspricht dem Security Hub |
|
|
VPC-Flow-Protokolle |
|
|
|
|
|
The OCSF source identification for AWS log sources (Version 2) are listed in the following table.
Quelle | metadata.product.name | metadata.produkt.Herstellername | metadata.product.feature.name | Klassenname | Metadaten.Version |
---|---|---|---|---|---|
CloudTrail Lambda-Datenereignisse |
|
|
|
|
|
CloudTrail Management-Ereignisse |
|
|
|
|
|
CloudTrail S3-Datenereignisse |
|
|
|
|
|
Route 53 |
|
|
|
|
|
Security Hub |
Entspricht dem |
Entspricht dem |
Entspricht |
|
|
VPC-Flow-Protokolle |
|
|
|
|
|
EKSPrüfprotokolle |
|
|
|
|
|
AWS WAF v2-Protokolle |
|
|
|
|
|