Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Registrazione delle API chiamate Security Lake tramite CloudTrail
Amazon Security Lake si integra con AWS CloudTrail un servizio che fornisce un registro delle azioni intraprese da un utente, ruolo o AWS servizio in Security Lake. CloudTrail acquisisce le API chiamate per Security Lake come eventi. Le chiamate acquisite includono chiamate dalla console di Security Lake e chiamate in codice alle API operazioni di Security Lake. Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Security Lake. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi. Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta effettuata a Security Lake, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli.
Per ulteriori informazioni CloudTrail, consulta la Guida AWS CloudTrail per l'utente.
Informazioni su Security Lake in CloudTrail
CloudTrail è abilitato sul tuo Account AWS quando crei l'account. Quando si verifica un'attività in Security Lake, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella cronologia degli eventi. Puoi visualizzare, cercare e scaricare eventi recenti in Account AWS. Per ulteriori informazioni, consulta Visualizzazione degli eventi con la cronologia degli CloudTrail eventi.
Per una registrazione continua degli eventi del tuo Account AWS, compresi gli eventi per Security Lake, crea un percorso. Un trail consente di CloudTrail inviare eventi come file di log a un bucket Amazon S3 specificato dall'utente. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta gli argomenti seguenti:
Le azioni di Security Lake vengono registrate CloudTrail e documentate nel Security Lake API Reference. Ad esempio, le chiamate a UpdateDataLake
ListLogSources
, e CreateSubscriber
le azioni generano voci nei file di CloudTrail registro.
Ogni evento o voce di log contiene informazioni sull'utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
-
Se la richiesta è stata effettuata con credenziali root o AWS Identity and Access Management utente.
-
Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
-
Se la richiesta è stata effettuata da un altro AWS servizio.
Per ulteriori informazioni, vedere CloudTrail userIdentity element.
Informazioni sulle voci dei file di registro di Security Lake
CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia stack ordinata delle API chiamate pubbliche, quindi non vengono visualizzati in un ordine specifico.
L'esempio seguente mostra una voce di CloudTrail registro per l'GetSubscriber
azione Security Lake.
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AIDACKCEVSQ6C2EXAMPLE:user", "arn": "arn:aws:sts::123456789012:assumed-role/Admin/user", "accountId": "123456789012", "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:iam::123456789012:role/Admin", "accountId": "123456789012", "userName": "Admin" }, "webIdFederationData": { }, "attributes": { "creationDate": "2023-05-30T13:27:19Z", "mfaAuthenticated": "false" } } }, "eventTime": "2023-05-30T17:29:17Z", "eventSource": "securitylake.amazonaws.com", "eventName": "GetSubscriber", "awsRegion": "us-east-1", "sourceIPAddress": "198.51.100.1", "userAgent": "console.amazonaws.com", "requestParameters": { "subscriberId": "30ed17a3-0cac-4997-a41f-f5a6bexample" }, "responseElements": null, "requestID": "d01f0f32-9ec6-4579-af50-e9f14example", "eventID": "9c1bff41-0f48-4ee6-921c-ebfd8example", "readOnly": false, "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "123456789012", "eventCategory": "Management" }