Kerangka Kerja Skema Keamanan Siber Terbuka (OCSF) - Amazon Security Lake

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kerangka Kerja Skema Keamanan Siber Terbuka (OCSF)

Apa itu OCSF?

Open Cybersecurity Schema Framework (OCSF) adalah upaya kolaboratif dan open-source oleh AWS dan mitra terkemuka di industri keamanan siber. OCSF menyediakan skema standar untuk peristiwa keamanan umum, mendefinisikan kriteria pembuatan versi untuk memfasilitasi evolusi skema, dan mencakup proses tata kelola sendiri untuk produsen log keamanan dan konsumen. Kode sumber publik untuk OCSF di-host di. GitHub

Security Lake secara otomatis mengonversi log dan peristiwa yang berasal dari yang didukung secara asli ke skema OCSF layanan AWS . Setelah dikonversi ke OCSF, Security Lake menyimpan data dalam bucket Amazon Simple Storage Service (Amazon S3) (satu bucket per ember) di bucket. Wilayah AWS Akun AWS Log dan peristiwa yang ditulis ke Security Lake dari sumber khusus harus mematuhi skema OCSF dan format Parket Apache. Pelanggan dapat memperlakukan log dan peristiwa sebagai catatan Parket generik atau menerapkan kelas acara skema OCSF untuk lebih akurat menafsirkan informasi yang terkandung dalam catatan.

Kelas acara OCSF

Log dan peristiwa dari sumber Security Lake tertentu cocok dengan kelas peristiwa tertentu yang ditentukan dalam OCSF. Aktivitas DNS, Aktivitas SSH, dan Otentikasi adalah contoh kelas acara di OCSF. Anda dapat menentukan kelas acara mana yang cocok dengan sumber tertentu.

Identifikasi sumber OCSF

OCSF menggunakan berbagai bidang untuk membantu Anda menentukan dari mana kumpulan log atau peristiwa tertentu berasal. Ini adalah nilai-nilai bidang yang relevan untuk layanan AWS yang didukung secara asli sebagai sumber di Security Lake.

The OCSF source identification for AWS log sources (Version 1) are listed in the following table.

Sumber metadata.product.name metadata.product.vendor_name metadata.product.feature.name class_name metadata.version

CloudTrail Peristiwa Data Lambda

CloudTrail

AWS

Data

API Activity

1.0.0-rc.2

CloudTrail Manajemen Acara

CloudTrail

AWS

Management

API Activity,Authentication, atau Account Change

1.0.0-rc.2

CloudTrail Acara Data S3

CloudTrail

AWS

Data

API Activity

1.0.0-rc.2

Route 53

Route 53

AWS

Resolver Query Logs

DNS Activity

1.0.0-rc.2

Security Hub

Security Hub

AWS

Mencocokkan ProductNamenilai Security Hub

Security Finding

1.0.0-rc.2

Log Alur VPC

Amazon VPC

AWS

Flowlogs

Network Activity

1.0.0-rc.2

The OCSF source identification for AWS log sources (Version 2) are listed in the following table.

Sumber metadata.product.name metadata.product.vendor_name metadata.product.feature.name class_name metadata.version

CloudTrail Peristiwa Data Lambda

CloudTrail

AWS

Data

API Activity

1.1.0

CloudTrail Manajemen Acara

CloudTrail

AWS

Management

API Activity,Authentication, atau Account Change

1.1.0

CloudTrail Acara Data S3

CloudTrail

AWS

Data

API Activity

1.1.0

Route 53

Route 53

AWS

Resolver Query Logs

DNS Activity

1.1.0

Security Hub

Mencocokkan AWS nilai Security Finding Format (ASFF) ProductName

Mencocokkan AWS nilai Security Finding Format (ASFF) CompanyName

Mencocokkan featureNamenilai dari ASFF ProductFields

Vulnerability Finding, Compliance Finding, or Detection Finding

1.1.0

Log Alur VPC

Amazon VPC

AWS

Flowlogs

Network Activity

1.1.0

Log Audit EKS

Amazon EKS

AWS

Elastic Kubernetes Service

API Activity

1.1.0

AWS WAF v2 Log

AWS WAF

AWS

HTTP Activity

1.1.0