Habilitar Security Lake mediante la consola - Amazon Security Lake

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitar Security Lake mediante la consola

En este tutorial se explica cómo habilitar y configurar Security Lake a través del AWS Management Console. Como parte de ello AWS Management Console, la consola de Security Lake ofrece un proceso simplificado para empezar y crea todas las funciones necesarias AWS Identity and Access Management (IAM) que necesita para crear su lago de datos.

Paso 1: Configurar las fuentes

Security Lake recopila datos de registros y eventos de diversos orígenes y de todas las Cuentas de AWS y Regiones de AWS. Siga estas instrucciones para identificar qué datos desea que Security Lake recopile. Solo puede usar estas instrucciones para agregar un Servicio de AWS compatible de forma nativa como origen. Para obtener información acerca de cómo agregar un origen personalizado, consulte Recopilación de datos de fuentes personalizadas en Security Lake.

Para configurar la recopilación de fuentes de registro
  1. Abra la consola de Security Lake en https://console.aws.amazon.com/securitylake/.

  2. Con el Región de AWS selector de la esquina superior derecha de la página, seleccione una región. Puede activar Security Lake en la región actual y en otras regiones durante la incorporación.

  3. Elija Comenzar.

  4. Para Seleccionar orígenes de registros y eventos, elija una de las siguientes opciones:

    1. Ingesta AWS las fuentes predeterminadas: si eliges la opción recomendada, CloudTrail los eventos de datos de S3 no se incluyen en la ingesta. Esto se debe a que la ingesta de un gran volumen de CloudTrail eventos de datos de S3 puede afectar significativamente al costo de uso. Para ingerir este origen, seleccione la opción Ingesta de orígenes de AWS específicos.

    2. Ingiera AWS fuentes específicas: con esta opción, puede seleccionar una o más fuentes de registros y eventos que desee ingerir.

    nota

    Al habilitar Security Lake en una cuenta por primera vez, todos los orígenes de registros y eventos seleccionados formarán parte de un periodo de prueba gratuito de 15 días. Para obtener más información sobre las estadísticas de uso, consulte Revisar el uso de los costos estimados.

  5. En Versiones, elija la versión de la fuente de datos desde la que desee ingerir las fuentes de registros y eventos.

    importante

    Si no tiene los permisos de rol necesarios para habilitar la nueva versión de la fuente de AWS registro en la región especificada, póngase en contacto con el administrador de Security Lake. Para obtener más información, consulte Actualizar los permisos de los roles.

  6. En Seleccionar regiones, elija si desea ingerir los orígenes de registros y eventos de todas las regiones compatibles o de regiones específicas. Si elige Regiones específicas, seleccione las regiones de las que deseas ingerir los datos.

  7. Para acceder al servicio, cree un IAM rol nuevo o utilice uno existente IAM que dé permiso a Security Lake para recopilar datos de sus fuentes y añadirlos a su lago de datos. Un rol se utiliza en todas las regiones en las que se habilita Security Lake.

  8. Elija Next (Siguiente).

Paso 2: Defina la configuración de almacenamiento y acumule las regiones (opcional)

Puede especificar la clase de almacenamiento de Amazon S3 en la que desea que Security Lake almacene los datos y durante cuánto tiempo. También puede especificar una región acumulativa para consolidar los datos de varias regiones. Estos son pasos opcionales. Para obtener más información, consulte Administración del ciclo de vida en Security Lake.

Para configurar los ajustes de almacenamiento y acumulación
  1. Si desea consolidar los datos de varias regiones contribuyentes en una región acumulativa, en Seleccionar regiones de acumulación, elija Agregar región de acumulación. Especifique la región acumulativa y las regiones que contribuirán a ella. Puede configurar una o más regiones acumulativas.

  2. En Seleccionar clases de almacenamiento, elija una de Amazon S3. La clase de almacenamiento predeterminada es S3 Standard. Indique un período de retención (en días) si desea que los datos pasen a otra clase de almacenamiento después de ese tiempo y seleccione Añadir transición. Una vez finalizado el período de retención, los objetos caducan y Amazon S3 los elimina. Para obtener más información acerca de las clases de almacenamiento y la retención de Amazon S3, consulte Administración de retención.

  3. Si seleccionó una región acumulativa en el primer paso, para el acceso al servicio, cree una nueva IAM función o utilice una IAM función existente que dé permiso a Security Lake para replicar datos en varias regiones.

  4. Elija Next (Siguiente).

Paso 3: Revisar y crear el lago de datos

Revise los orígenes de los que Security Lake recopilará datos, sus regiones acumulativas y su configuración de retención. A continuación, cree su lago de datos.

Para revisar y crear el lago de datos
  1. Al habilitar Security Lake, revise Orígenes de registros y eventos, Regiones, Regiones acumulativas y Clases de almacenamiento.

  2. Seleccione Crear.

Tras crear el lago de datos, verá la página Resumen en la consola de Security Lake. En esta página se ofrece un resumen del número de regiones y regiones acumulativas, información sobre los suscriptores y los problemas.

El menú Problemas muestra un resumen de los problemas de los últimos 14 días que están afectando al servicio Security Lake o a sus buckets de Amazon S3. Para obtener más información sobre cada problema, puede ir a la página de problemas de la consola de Security Lake.

Paso 4: Vea y consulte sus propios datos

Tras crear el lago de datos, puede utilizar Amazon Athena o servicios similares para ver y consultar los datos de AWS Lake Formation bases de datos y tablas. Cuando utiliza la consola, Security Lake concede automáticamente permisos de visualización de la base de datos al rol que utilice para habilitar Security Lake. Como mínimo, el rol debe tener permisos de analista de datos. Para obtener más información sobre los niveles de permisos, consulte la referencia de personas y IAM permisos de Lake Formation. Para obtener instrucciones sobre cómo conceder permisos SELECT, consulte Concesión de permisos de catálogo de datos mediante el método de recurso indicado en la Guía para desarrolladores de AWS Lake Formation .

Paso 5: Crear suscriptores

Después de crear su lago de datos, puede añadir suscriptores para consumir sus datos. Los suscriptores pueden consumir datos accediendo directamente a los objetos de sus buckets de Amazon S3 o consultando el lago de datos. Para obtener más información sobre los suscriptores, consulte Gestión de suscriptores en Security Lake.