SEC04-BP02 Capturer les journaux, les résultats et les métriques dans des emplacements standardisés
Les équipes de sécurité s’appuient sur les journaux et les résultats pour analyser les événements susceptibles d’indiquer une activité non autorisée ou des modifications involontaires. Afin de simplifier cette analyse, capturez les journaux de sécurité et les résultats dans des emplacements standardisés. Vous pourrez ainsi rendre disponibles les points de données intéressants pour la corrélation et simplifier les intégrations d’outils.
Résultat escompté : vous disposez d’une approche standardisée pour collecter, analyser et visualiser les données de journal, les résultats et les métriques. Les équipes de sécurité peuvent corréler, analyser et visualiser efficacement les données de sécurité provenant de systèmes disparates afin de découvrir les événements de sécurité potentiels et d’identifier les anomalies. Des systèmes de gestion des informations et des événements de sécurité (SIEM) ou d’autres mécanismes sont intégrés pour interroger et analyser les données des journaux afin de répondre rapidement, de suivre et de faire remonter les événements de sécurité.
Anti-modèles courants :
-
Les équipes possèdent et gèrent indépendamment la journalisation et la collecte de métriques qui ne sont pas conformes à la stratégie de journalisation de l’organisation.
-
Les équipes ne disposent pas de contrôles d’accès adéquats pour restreindre la visibilité et la modification des données collectées.
-
Les équipes ne gèrent pas leurs journaux de sécurité, leurs résultats et leurs métriques dans le cadre de leur politique de classification des données.
-
Les équipes négligent les exigences de souveraineté et de localisation des données lors de la configuration des collections de données.
Avantages liés au respect de cette bonne pratique : une solution de journalisation standardisée pour collecter et interroger les données et les événements des journaux améliore les informations dérivées des informations qu’ils contiennent. La configuration d’un cycle de vie automatisé pour les données de journal collectées peut permettre de réduire les coûts liés au stockage des journaux. Vous pouvez créer un contrôle d’accès précis pour les informations de journal collectées en fonction de la sensibilité des données et des modèles d’accès nécessaires à vos équipes. Vous pouvez intégrer des outils pour corréler, visualiser et déduire des informations à partir des données.
Niveau d’exposition au risque si cette bonne pratique n’est pas respectée : moyen
Directives d’implémentation
La croissance de l’utilisation d’AWS au sein d’une organisation entraîne une augmentation du nombre de charges de travail et d’environnements distribués. Dans la mesure où chaque charge de travail et environnement génère des données sur l’activité qui s’y déroule, la capture et le stockage de ces données localement constituent un défi pour les opérations de sécurité. Les équipes de sécurité utilisent des outils tels que les systèmes de gestion des informations et des événements de sécurité (SIEM) pour collecter des données à partir de sources distribuées et effectuer des flux de travail de corrélation, d’analyse et de réponse. Ces opérations requièrent la gestion d’un ensemble complexe d’autorisations pour accéder aux différentes sources de données et impliquent des frais supplémentaires liés à l’exploitation des processus d’extraction, de transformation et de chargement (ETL).
Pour surmonter ces difficultés, pensez à agréger toutes les sources pertinentes de données des journaux de sécurité dans un compte Log Archive, comme décrit dans la section Organisation de votre environnement AWS à l’aide de plusieurs comptes. Cela inclut toutes les données liées à la sécurité provenant de votre charge de travail et les journaux générés par les services AWS, tels que AWS CloudTrail
Pour faciliter la capture et la standardisation des journaux et des résultats, évaluez Amazon Security Lake dans votre compte d’archivage des journaux. Vous pouvez configurer Security Lake pour ingérer automatiquement les données provenant de sources courantes telles que CloudTrail, Route 53, Amazon EKS
Le stockage des données de sécurité dans des emplacements standardisés fournit des fonctionnalités d’analyse avancées. AWS vous recommande de déployer des outils d’analyse de sécurité qui fonctionnent dans un environnement AWS dans un compte Security Tooling distinct de votre compte d’archivage des journaux. Cette approche vous permet de mettre en œuvre des contrôles approfondis afin de protéger l’intégrité et la disponibilité des journaux et du processus de gestion des journaux, indépendamment des outils qui y accèdent. Envisagez d’utiliser des services tels qu’Amazon Athena
Étapes d’implémentation
-
Création des comptes d’archivage des journaux et d’outils de sécurité
-
À l’aide d’AWS Organizations, créez les comptes d’archivage des journaux et d’outils de sécurité dans une unité organisationnelle de sécurité. Si vous utilisez AWS Control Tower pour gérer votre organisation, les comptes d’archivage des journaux et d’outils de sécurité sont créés automatiquement pour vous. Configurez les rôles et les autorisations pour accéder à ces comptes et les administrer selon les besoins.
-
-
Configurer vos emplacements de données de sécurité standardisés
-
Déterminez votre stratégie pour créer des emplacements de données de sécurité standardisés. Vous pouvez y parvenir grâce à des options telles que des approches d’architecture de lac de données courantes, des produits de données tiers ou Amazon Security Lake. AWS vous recommande de capturer les données de sécurité à partir des Régions AWS qui sont activées pour vos comptes, même lorsque vous ne les utilisez pas activement.
-
-
Configurer la publication des sources de données dans vos emplacements standardisés
-
Identifiez les sources de vos données de sécurité et configurez-les pour les publier dans vos emplacements standardisés. Évaluez les options permettant d’exporter automatiquement les données dans le format souhaité, par opposition à celles nécessitant le développement de processus ETL. Avec Amazon Security Lake, vous pouvez collecter des données à partir de sources AWS prises en charge et de systèmes tiers intégrés.
-
-
Configurer des outils pour accéder à vos emplacements standardisés
-
Configurez des outils tels qu’Amazon Athena, Amazon QuickSight, ou des solutions tierces pour disposer de l’accès requis à vos emplacements standardisés. Configurez ces outils de façon à ce qu’ils fonctionnent à partir du compte d’outils de sécurité avec un accès en lecture intercompte au compte d’archivage des journaux, le cas échéant. Créez des abonnés dans Amazon Security Lake pour permettre à ces outils d’accéder à vos données.
-
Ressources
Bonnes pratiques associées :
Documents connexes :
Exemples connexes :
Outils associés :