本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
从 Security Lake AWS 服务 中收集数据
Amazon Security Lake 可以从以下原生支持的 AWS 服务中收集日志和事件:
-
AWS CloudTrail 管理和数据事件(S3、Lambda)
-
亚马逊 Elastic Kubernetes Service(亚马逊)审核日志 EKS
-
Amazon Route 53 resolver 查询日志
-
AWS Security Hub 调查结果
-
亚马逊 Virtual Private Cloud(亚马逊VPC)流日志
-
AWS WAF v2 日志
Security Lake 会自动将这些数据转换为在 Security Lake 中打开网络安全架构框架 (OCSF) 和 Apache Parquet 格式。
提示
要将上述一项或多项服务添加为 Security Lake 中的日志源,除了 CloudTrail 管理事件外,无需在这些服务中单独配置日志记录。如果您在这些服务中配置了日志记录,那么您无需更改日志记录配置即可将其添加为 Security Lake 中的日志源。Security Lake 会通过独立且重复的事件流直接从这些服务中拉取数据。
先决条件:验证权限
要将 AWS 服务 作为来源添加到 Security Lake 中,您必须拥有必要的权限。验证附加到用于添加源的角色的 AWS Identity and Access Management (IAM) 策略是否有权执行以下操作:
-
glue:CreateDatabase
-
glue:CreateTable
-
glue:GetDatabase
-
glue:GetTable
-
glue:UpdateTable
iam:CreateServiceLinkedRole
s3:GetObject
s3:PutObject
建议该角色具有以下条件和资源范围,且s3:PutObject
具有S3:getObject
和权限。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowUpdatingSecurityLakeS3Buckets", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::aws-security-data-lake*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
这些操作允许您从收集日志和事件,并将它们发送到正确的 AWS Glue 数据库和表。 AWS 服务
如果您使用 AWS KMS 密钥对数据湖进行服务器端加密,则还需要获得权限。kms:DescribeKey
将添加 AWS 服务 为来源
添加 AWS 服务 为源后,Security Lake 会自动开始从中收集安全日志和事件。这些说明告诉你如何在 Security Lake 中添加原生支持的 AWS 服务 源代码。有关添加自定义源的说明,请参阅从 Security Lake 中的自定义来源收集数据。
获取来源集合的状态
选择您的访问方式,然后按照步骤获取当前区域中启用日志收集的账户和来源的快照。