本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 Security Lake AWS 服務 中從 收集資料
Amazon Security Lake 可以從下列原生支援的 收集日誌和事件 AWS 服務:
-
AWS CloudTrail 管理和資料事件 (S3、Lambda)
-
Amazon Elastic Kubernetes Service (Amazon EKS) 稽核日誌
-
Amazon Route 53 Resolver 查詢日誌
-
AWS Security Hub 問題清單
-
Amazon Virtual Private Cloud (Amazon VPC) 流程日誌
-
AWS WAF v2 日誌
Security Lake 會自動將此資料轉換為 Security Lake 中的開放式網路安全結構描述架構 (OCSF)和 Apache Parquet 格式。
提示
若要在 Security Lake 中新增一個或多個上述服務做為日誌來源,您不需要分別設定這些服務中的記錄,CloudTrail 管理事件除外。如果您在這些服務中已設定記錄,則不需要變更記錄組態,即可在 Security Lake 中將其新增為日誌來源。Security Lake 透過獨立且重複的事件串流,直接從這些服務提取資料。
先決條件:驗證許可
若要在 Security Lake 中新增 AWS 服務 做為來源,您必須擁有必要的許可。確認連接至您用來新增來源之角色的 AWS Identity and Access Management (IAM) 政策具有執行下列動作的許可:
-
glue:CreateDatabase
-
glue:CreateTable
-
glue:GetDatabase
-
glue:GetTable
-
glue:UpdateTable
-
iam:CreateServiceLinkedRole
-
s3:GetObject
-
s3:PutObject
建議角色具有 和 S3:getObject
s3:PutObject
許可的下列條件和資源範圍。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowUpdatingSecurityLakeS3Buckets", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::aws-security-data-lake*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
這些動作可讓您從 收集日誌和事件 AWS 服務 ,並將其傳送至正確的 AWS Glue 資料庫和資料表。
如果您使用 AWS KMS 金鑰進行資料湖的伺服器端加密,您也需要 的許可kms:DescribeKey
。
新增 AWS 服務 做為來源
將 新增 AWS 服務 做為來源後,Security Lake 會自動開始從中收集安全日誌和事件。這些指示說明如何在 Security Lake 中新增原生支援的 AWS 服務 來源。如需新增自訂來源的說明,請參閱 從 Security Lake 中的自訂來源收集資料。
取得來源集合的狀態
選擇您的存取方法,並依照步驟取得目前區域中已啟用日誌收集的帳戶和來源快照。
移除 AWS 服務 做為來源
選擇您的存取方法,並依照下列步驟移除原生支援的 AWS 服務 Security Lake 來源。您可以移除一或多個區域的來源。當您移除來源時,Security Lake 會停止從指定區域和帳戶中的來源收集資料,訂閱者無法再從來源取用新資料。不過,訂閱者仍然可以使用 Security Lake 在移除之前從來源收集的資料。您只能使用這些指示來移除原生支援的 AWS 服務 來源。如需移除自訂來源的相關資訊,請參閱從 Security Lake 中的自訂來源收集資料。