公司动态

如何开发 Amazon Security Lake 概念验证 安全博客

如何开发 Amazon Security Lake POC

关键要点

在这篇文章中,我们将引导您如何为 Amazon Security Lake 规划和实现一个概念验证POC,以帮助您评估 Security Lake 在您的环境中的功能和价值。通过周密的规划与实施,您的团队可以自信地在生产环境中设计和应用。以下是您需要采取的步骤:

理解 Security Lake 的功能和价值确定 POC 的成功标准定义 Security Lake 配置准备部署启用 Security Lake验证部署

为了简化对 AWS 和非 AWS 数据源的日志数据的收集和保留,您可以使用 Amazon Security Lake。要确保充分利用您的实施,需要进行适当的规划。 本文将展示如何规划和实施 Security Lake 的 POC 帮助您确定其功能和价值,从而帮助您的团队在生产中自信地进行设计和实施。

理解 Security Lake 的功能

鲸鱼加速器 安卓蓝鲸

图 1:Security Lake 功能概述

如何开发 Amazon Security Lake 概念验证 安全博客

如图所示,Security Lake 可以从包括 AWS 服务、AWS 合作伙伴 和自定义源的数据源中获取并规范化日志。Security Lake 还管理生命周期、编排和订阅者,订阅者可以是 AWS 服务,如 Amazon Athena,或者其他 AWS 合作伙伴。

Security Lake 提供四项主要功能:

集中可视化来自 AWS 环境、SaaS 提供商、本地和其他云数据源的数据 您可以收集来自多种源的日志,包括 VPC 流日志、AWS WAF 日志等等,以自动聚合 AWS 区域和账户中的安全数据。将安全数据规范化为开放标准 Security Lake 将日志源标准化为公共模式 Open Security Schema Framework (OCSF),并将其存储为压缩格式的 parquet 文件。使用您偏好的分析工具分析安全数据 您可以使用 AWS 工具如 Athena 和 Amazon OpenSearch 服务或其他外部安全工具来分析 Security Lake 中的数据。优化和管理安全数据以提高存储和查询的效率 Security Lake 通过可自定义的保留设置和自动存储阶梯来管理数据生命周期,从而提高存储成本效益。

确定成功标准

通过建立成功标准,您可以评估 Security Lake 是否解决了您所面临的挑战。一些示例成功标准包括:

我需要在 AWS Organizations 中集中设置和存储多个日志源的 AWS 日志。我需要更有效地收集和分析 VPC 流日志到我的安全信息和事件管理 (SIEM) 解决方案中。我希望使用 OpenSearch 服务来增强我的本地 SIEM。我希望收集 AWS 日志源和自定义源以供机器学习使用 Amazon Sagemaker。我需要在 Amazon QuickSight 中建立仪表板以可视化我的 Security Hub 发现和自定义日志源数据。

请审查您的成功标准,以确保目标在您的时间框架和组织特定潜在限制内是现实的。例如,您是否完全控制在组织中部署的 AWS 服务?您是否有资源可以专门投入时间来实施和测试?这个时间对于相关利益相关者评估服务是否方便?

您的 POC 时间框架将取决于这些问题的答案。

重要提示: Security Lake 提供每个账户 15 天的免费试用,从启用 Security Lake 开始。这是评估各区域成本的最好方法,考虑到配置 POC 时非常重要。

定义 Security Lake 配置

在确定成功标准后,您应该定义所需的 Security Lake 配置。一些重要决策包括:

确定 AWS 日志源 决定要收集哪些 AWS 日志源。有关可用选项的信息,请参见 从 AWS 服务收集数据。确定第三方日志源 决定是否要将非 AWS 服务日志纳入您的 POC 源。如需有关选项的更多信息,请参阅 与 Security Lake 的第三方集成,列为“源”的集成可以将日志发送到 Security Lake。

注意:您可以在 POC 后添加第三方集成,或者在 POC 的第二阶段进行规划。事先的规划将确保您在 15 天的免费试用期间准备就绪。第三方集成通常比 AWS 服务日志的设置更加复杂。

选择委托管理员 确定哪个账户将作为委托管理员。确保您获得组织管理员账户的适当权限,以识别和启用将成为 Security Lake 委托管理员的账户。该账户将是存放安全数据的 S3 存储桶的位置,并在此集中配置 Security Lake。AWS 安全参考架构 (AWS SRA) 建议使用 AWS 日志账户来实现此目的。此外,请确保查看 委托 Security Lake 管理员的重要考虑事项。选择适用的账号 定义要收集数据的账户。为了获取 Security Lake 更贴近的成本估算,建议在免费试用期间启用整个组织中的所有账户。确定分析工具 决定是否希望使用原生 AWS 分析工具如 Athena 和 OpenSearch 服务,或者使用现有的 SIEM,其中 SIEM 是 Security Lake 的一个订阅者。定义日志保留和区域 定义您的日志保留要求和区域限制或注意事项。

准备部署

在确定您的成功标准和 Security Lake 配置后,您应该对利益相关者、期望状态和时间框架有一个初步的认识。现在您需要为部署做准备。在此步骤中,在部署 Security Lake 之前,请尽可能完成以下工作:

创建项目计划和时间表,以使所有相关人员了解成功的标准和范围。确定 Security Lake 数据的相关利益相关者和消费者。常见的利益相关者包括安全运营中心 (SOC) 分析师、事件响应人员、安全工程师、云工程师、财务部门等。定义在部署过程中负责、负责、咨询和告知的人。确保团队成员了解自己的角色。确保您在管理账户中有权限来委派管理员。有关详细信息,请参阅 指定委托管理员所需的 IAM 权限。考虑您需要完成的其他技术先决条件。例如,如果您需要除了 Security Lake 为自定义提取、转换和加载 (ETL) 流程创建的角色外,还有其他角色,您能否与负责该流程的团队在 POC 之前进行合作?

启用 Security Lake

接下来的步骤是在您的环境中启用 Security Lake,并配置您的数据源和订阅者。

根据之前定义的区域、账户和 AWS 日志源部署 Security Lake。配置与 POC 相关的自定义源。配置与 POC 相关的分析工具。

验证部署

最后一步是确认您已正确配置 Security Lake 和其他组件,验证一切都按预期工作,并评估解决方案是否符合您的成功标准。

验证日志收集 验证您是否正在收集已配置的日志源。为此,请检查委托管理员账户中的 S3 存储桶中的日志。验证分析工具 验证您是否可以在所选的分析工具中分析日志源。如果您不希望配置其他分析工具,可以使用设置 Security Lake 时配置的 Athena。有关示例 Athena 查询,请查看 Amazon Security Lake 示例查询 和 Security Lake 查询 文档。获取成本估算 在 Security Lake 控制台中,您可以查看使用页面,以确认 Security Lake 在您的环境中的成本与您的预期和预算是否一致。评估成功标准 确定您是否实现了项目初期定义的成功标准。

下一步

下一步将主要取决于您是否决定继续使用 Security Lake。

确定您是否获得批准和预算使用 Security Lake。扩展到其他数据源,以帮助您为业务提供更多安全结果。根据您的需求配置 S3 生命周期策略以长期有效存储日志。告知其他团队他们可以订阅 Security Lake 以便将日志数据用于自己的目的。例如,获得 Security Lake 访问权限的开发团队可以分析 CloudTrail 日志,以了解应用程序所需的权限。

结论

在这篇博客文章中,我们向您展示了如何规划和实施 Security Lake POC。您学习了如何通过各个阶段完成这一过程,包括定义成功标准、配置 Security Lake 和验证 Security Lake 是否满足您的业务需求。

作为客户,本指南将帮助您成功运行 Security Lake 的价值证明POV。它帮助您评估要考虑的价值和因素,以决定是否实施当前功能。

更多资源

AWS 示例 SIEM on Amazon OpenSearch ServiceAmazon Security Lake 用户指南AWS 安全服务最佳实践

如果您对本文有反馈,请在 评论 部分提交意见。如果您对本文有疑问,请 联系 AWS 支持。

作者介绍

Anna McAbee 是一名专注于威胁检测和事件响应的安全解决方案架构师。她在 AWS 工作之前作为 AWS 客户在金融服务领域的安全方面工作。工作之余,Anna 喜欢为佛罗里达大学的橄榄球队加油、品酒和周游世界。

Marshall Jones 是 AWS 的全球安全解决方案架构师,专注于帮助企业客户采用和实施 AWS 安全服务,以提高安全有效性并降低风险。

Marc Luescher 是一名高级解决方案架构师,帮助企业客户取得成功,专注于威胁检测、事件响应和数据保护方面。在此之前,他在医疗保健领域担任技术架构和安全职位。工作之余,Marc 喜欢和他的三只狗、四只猫以及二十多只鸡在一起。