As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando regiões cumulativas no Security Lake
Uma região de rollup consolida dados de uma ou mais regiões contribuintes. Especificar uma região de rollup pode ajudá-lo a cumprir os requisitos de conformidade regionais.
Importante
Se você criou uma fonte personalizada, para garantir que os dados da fonte personalizada sejam replicados adequadamente no destino, o Security Lake recomenda seguir as melhores práticas descritas em Práticas recomendadas para ingestão de fontes personalizadas. A replicação não pode ser executada em dados que não seguem o formato do caminho de dados da partição S3, conforme descrito na página.
Antes de adicionar uma região cumulativa, primeiro você precisa criar duas funções diferentes em AWS Identity and Access Management ()IAM:
nota
O Security Lake cria essas IAM funções ou usa funções existentes em seu nome quando você usa o console do Security Lake. No entanto, você deve criar essas funções ao usar o Security Lake API ou AWS CLI.
IAMfunção da replicação de dados
Essa IAM função concede permissão ao Amazon S3 para replicar logs e eventos de origem em várias regiões.
Para conceder essas permissões, crie uma IAM função que comece com o prefixo SecurityLake
e anexe o exemplo de política a seguir à função. Você precisará do Amazon Resource Name (ARN) da função ao criar uma região cumulativa no Security Lake. Nesta política, sourceRegions
são regiões contribuintes e destinationRegions
são regiões de rollup.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadS3ReplicationSetting", "Action": [ "s3:ListBucket", "s3:GetReplicationConfiguration", "s3:GetObjectVersionForReplication", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging", "s3:GetObjectRetention", "s3:GetObjectLegalHold" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-security-data-lake-[[
sourceRegions
]]*", "arn:aws:s3:::aws-security-data-lake-[[sourceRegions
]]*/*" ], "Condition": { "StringEquals": { "s3:ResourceAccount": [ "{{bucketOwnerAccountId
}}" ] } } }, { "Sid": "AllowS3Replication", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags", "s3:GetObjectVersionTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-security-data-lake-[[destinationRegions
]]*/*" ], "Condition": { "StringEquals": { "s3:ResourceAccount": [ "{{bucketOwnerAccountId
}}" ] } } } ] }
Anexe a política de confiança a seguir à função para permitir que o Amazon S3 assuma a função:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowS3ToAssume", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Se você usar uma chave gerenciada pelo cliente de AWS Key Management Service (AWS KMS) para criptografar seu data lake do Security Lake, deverá conceder as seguintes permissões, além das permissões na política de replicação de dados.
{ "Action": [ "kms:Decrypt" ], "Effect": "Allow", "Condition": { "StringLike": { "kms:ViaService": [ "s3.{sourceRegion1}.amazonaws.com", "s3.{sourceRegion2}.amazonaws.com" ], "kms:EncryptionContext:aws:s3:arn": [ "arn:aws:s3:::aws-security-data-lake-{sourceRegion1}*", "arn:aws:s3:::aws-security-data-lake-{sourceRegion2}*" ] } }, "Resource": [ "{sourceRegion1KmsKeyArn}", "{sourceRegion2KmsKeyArn}" ] }, { "Action": [ "kms:Encrypt" ], "Effect": "Allow", "Condition": { "StringLike": { "kms:ViaService": [ "s3.{destinationRegion1}.amazonaws.com", ], "kms:EncryptionContext:aws:s3:arn": [ "arn:aws:s3:::aws-security-data-lake-{destinationRegion1}*", ] } }, "Resource": [ "{destinationRegionKmsKeyArn}" ] }
Para obter mais informações sobre funções de replicação, consulte Configuração de permissões no Guia do usuário do Amazon Simple Storage Service.
IAMfunção para registrar AWS Glue partições
Essa IAM função concede permissões para uma AWS Lambda função de atualizador de partições usada pelo Security Lake para registrar AWS Glue partições para os objetos do S3 que foram replicados de outras regiões. Sem criar essa função, os assinantes não podem consultar eventos desses objetos.
Para conceder essas permissões, crie uma função chamada AmazonSecurityLakeMetaStoreManager
(talvez você já tenha criado essa função na integração ao Security Lake). Para obter mais informações sobre essa função, incluindo um exemplo de política, consulte Etapa 1: criar IAM funções.
No console do Lake Formation, você também deve conceder permissões AmazonSecurityLakeMetaStoreManager
como administrador do data lake seguindo estas etapas:
Abra o console do Lake Formation em https://console.aws.amazon.com/lakeformation/
. Faça login como usuário administrador.
Se a janela Bem-vindo ao Lake Formation for exibida, escolha o usuário que você criou ou selecionou na Etapa 1 e, escolha Começar.
Se você não vir a janela de Boas-vindas ao Lake Formation, execute as etapas a seguir para configurar um administrador do Lake Formation.
No painel de navegação, em Permissões, selecione Perfis e tarefas administrativas. Na seção Administradores do data Lake da página do console, selecione Escolher administradores.
Na caixa de diálogo Gerenciar administradores do data lake, para IAM usuários e funções, escolha a AmazonSecurityLakeMetaStoreManagerIAMfunção que você criou e escolha Salvar.
Para obter mais informações sobre a alteração de permissões para administradores de data lake, consulte Criar um administrador de data lake no Guia do desenvolvedor do AWS Lake Formation .
Como adicionar regiões de rollup
Escolha seu método de acesso preferido e siga estas etapas para adicionar uma região de rollup.
nota
Uma região pode contribuir com dados para várias regiões de rollup. No entanto, uma região de rollup não pode ser uma região contribuinte para outra região de rollup.
Como atualizar ou remover regiões de rollup
Escolha seu método de acesso preferido e siga estas etapas para atualizar ou remover regiões de rollup no Security Lake.