SEC04-BP02 Acquisizione di log, esiti e metriche in posizioni standardizzate
I team di sicurezza si basano su log ed esiti per analizzare gli eventi che possono indicare attività non autorizzate o modifiche non intenzionali. Per semplificare tale analisi, acquisisci i log e gli esiti di sicurezza in posizioni standardizzate. Ciò rende disponibili i punti di interesse dei dati per la correlazione e può semplificare le integrazioni degli strumenti.
Risultato desiderato: un approccio standardizzato alla raccolta, analisi e visualizzazione di dati di log, esiti e metriche. I team di sicurezza possono correlare, analizzare e visualizzare in modo efficiente i dati di sicurezza su sistemi diversi per scoprire potenziali eventi di sicurezza e identificare le anomalie. I sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) o altri meccanismi sono integrati per effettuare query e analizzare i dati dei log per risposte tempestive, tracciare ed eseguire escalation degli eventi di sicurezza.
Anti-pattern comuni:
-
I team hanno e gestiscono in modo indipendente la raccolta di log e metriche che non è coerente con la strategia di registrazione dell'organizzazione.
-
I team non dispongono di controlli di accesso adeguati per limitare visibilità e alterazione dei dati raccolti.
-
I team non gestiscono log, esiti e metriche di sicurezza nell'ambito della loro policy di classificazione dei dati.
-
I team trascurano i requisiti di sovranità e localizzazione dei dati durante la configurazione delle raccolte di dati.
Vantaggi dell'adozione di questa best practice: una soluzione di log standardizzata per raccogliere ed effettuare query su dati ed eventi dei log garantisce approfondimenti migliori ricavati dalle informazioni in essi contenute La configurazione di un ciclo di vita automatizzato per i dati di log raccolti può ridurre i costi sostenuti per l'archiviazione dei log. È possibile creare un controllo degli accessi granulare per le informazioni di log raccolte, in base a sensibilità dei dati e modelli di accesso richiesti dai team. Puoi integrare strumenti per correlare, visualizzare e ricavare informazioni dai dati.
Livello di rischio associato se questa best practice non fosse adottata: medio
Guida all'implementazione
La crescita dell'utilizzo di AWS all'interno di un'organizzazione comporta un numero crescente di carichi di lavoro e ambienti distribuiti. Dato che ciascuno di questi carichi di lavoro e ambienti genera dati sull'attività al suo interno, l'acquisizione e l'archiviazione di questi dati a livello locale rappresenta una sfida per le operazioni di sicurezza. I team addetti alla sicurezza utilizzano strumenti come i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per raccogliere dati da origini distribuite e sottoporli a flussi di lavoro di correlazione, analisi e risposta. Ciò richiede la gestione di una serie complessa di autorizzazioni per l'accesso alle varie origini dati e un sovraccarico aggiuntivo nel funzionamento dei processi di estrazione, trasformazione e caricamento (ETL).
Per superare queste sfide, valuta la possibilità di aggregare tutte le origini pertinenti dei dati dei log di sicurezza in un account Log Archive, come illustrato in Organizing Your AWS Environment Using Multiple Accounts. Ciò comprende tutti i dati relativi alla sicurezza provenienti da carichi di lavoro e log generati dai servizi AWS, come AWS CloudTrail
Per semplificare acquisizione e standardizzazione di log ed esiti, prendi in considerazione Amazon Security Lake nel tuo account Log Archive. Puoi configurare Security Lake in modo che importi in automatico dati da origini comuni come CloudTrail, Route 53, Amazon EKS
L'archiviazione dei dati di sicurezza in posizioni standardizzate offre funzionalità di analisi avanzate. AWS consiglia di implementare strumenti per l'analisi della sicurezza operanti in un ambiente AWS in un account Security Tooling separato dal proprio account Log Archive. Questo approccio consente di implementare controlli approfonditi per proteggere l'integrità e la disponibilità dei log e del processo di gestione dei log, distinti dagli strumenti che vi accedono. Prendi in considerazione l'utilizzo di servizi, come Amazon Athena
Passaggi dell'implementazione
-
Crea gli account di archiviazione di log e Security Tooling
-
Mediante AWS Organizations, crea gli account Log Archive e Security Tooling in un'unità organizzativa di sicurezza. Se utilizzi AWS Control Tower per gestire la tua organizzazione, gli account Log Archive e Security Tooling vengono creati in automatico. Configura ruoli e autorizzazioni per l'accesso a questi account e la loro amministrazione, come richiesto.
-
-
Configurazione delle posizioni standardizzate dei dati di sicurezza
-
Determina la tua strategia per la creazione di posizioni di dati di sicurezza standardizzate. Puoi raggiungere questo obiettivo mediante opzioni come approcci architetturali comuni per i data lake, prodotti per dati di terze parti o Amazon Security Lake. AWS consiglia di acquisire i dati di sicurezza da Regioni AWS che hai specificato per i tuoi account, anche in caso di mancato utilizzo attivo.
-
-
Configura la pubblicazione delle origini dati nelle tue posizioni standardizzate
-
Identifica le origini per i tuoi dati di sicurezza e configurale per la pubblicazione in posizioni standardizzate. Valuta le opzioni per l'esportazione automatica dei dati nel formato desiderato anziché in quelle in cui è necessario sviluppare processi ETL. Amazon Security Lake ti consente di raccogliere dati da origini AWS supportate e sistemi integrati di terze parti.
-
-
Configura gli strumenti per l'accesso alle tue posizioni standardizzate
-
Configura strumenti come Amazon Athena, Amazon QuickSight o soluzioni di terze parti per disporre dell'accesso necessario alle tue posizioni standardizzate. Configura questi strumenti in modo che operino dall'account Security Tooling con accesso in lettura trasversale all'account Log Archive, se applicabile. Crea abbonati in Amazon Security Lake così da fornire a questi strumenti l'accesso ai dati.
-
Risorse
Best practice correlate:
Documenti correlati:
Esempi correlati:
-
How to visualize Amazon Security Lake findings with Amazon QuickSight
-
Identify cybersecurity anomalies in your Amazon Security Lake data using Amazon SageMaker
-
Ingest, transform, and deliver events published by Amazon Security Lake to Amazon OpenSearch Service
-
Simplify AWS CloudTrail log analysis with natural language query generation in CloudTrail Lake
Strumenti correlati: