EKS-Sicherheitsdaten mit Security Lake zentralisieren und analysieren - Amazon EKS

Unterstützung für die Verbesserung dieser Seite beitragen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EKS-Sicherheitsdaten mit Security Lake zentralisieren und analysieren

Amazon Security Lake ist ein vollständig verwalteter Data-Lake-Service für Sicherheitsdaten, mit dem Sie Sicherheitsdaten aus verschiedenen Quellen, einschließlich Amazon EKS, zentralisieren können. Durch die Integration von Amazon EKS mit Security Lake erhalten Sie tiefere Einblicke in die Aktivitäten, die in Ihren Kubernetes-Ressourcen ausgeführt werden, und können die Sicherheitslage Ihrer Amazon-EKS-Cluster verbessern.

Anmerkung

Weitere Informationen zur Verwendung von Security Lake mit Amazon EKS und zur Einrichtung von Datenquellen finden Sie in der Dokumentation zu Amazon Security Lake.

Vorteile der Verwendung von Security Lake mit Amazon Amazon EKS

Zentralisierte Sicherheitsdaten — Security Lake sammelt und zentralisiert automatisch Sicherheitsdaten aus Ihren Amazon EKS-Clustern zusammen mit Daten von anderen AWS Diensten, SaaS-Anbietern, lokalen Quellen und Quellen von Drittanbietern. Dies bietet einen umfassenden Überblick über die Sicherheitslage Ihres gesamten Unternehmens.

Standardisiertes Datenformat – Security Lake konvertiert die erfassten Daten in das Format Open Cybersecurity Schema Framework (OCSF), ein standardisiertes Open-Source-Schema. Diese Normalisierung ermöglicht eine einfachere Analyse und Integration mit anderen Sicherheitstools und -services.

Verbesserte Bedrohungserkennung – Durch die Analyse der zentralisierten Sicherheitsdaten, einschließlich der Protokolle der Amazon-EKS-Steuerebene, können Sie potenziell verdächtige Aktivitäten innerhalb Ihrer Amazon-EKS-Cluster effektiver erkennen. Dies hilft, Sicherheitsvorfälle schnell zu erkennen und darauf zu reagieren.

Vereinfachte Datenverwaltung – Security Lake verwaltet den Lebenszyklus Ihrer Sicherheitsdaten mit anpassbaren Aufbewahrungs- und Replikationseinstellungen. Dies vereinfacht die Datenverwaltungsaufgaben und stellt sicher, dass Sie die erforderlichen Daten für Compliance- und Auditzwecke aufbewahren.

Aktivierung von Security Lake für Amazon EKS

  1. Aktivieren Sie die Amazon-EKS-Steuerebene-Protokollierung für Ihre EKS-Cluster. Ausführliche Anweisungen finden Sie unter Aktivierung und Deaktivierung von Steuerebene-Protokollen.

  2. Fügen Sie Amazon-EKS-Auditprotokolle als Quelle in Security Lake hinzu. Security Lake beginnt dann mit der Erfassung detaillierter Informationen zu den Aktivitäten, die in den in Ihren EKS-Clustern ausgeführten Kubernetes-Ressourcen ausgeführt werden.

  3. Konfigurieren Sie die Aufbewahrungs- und Replikationseinstellungen für Ihre Sicherheitsdaten in Security Lake basierend auf Ihren Anforderungen.

  4. Verwenden Sie die in Security Lake gespeicherten normalisierten OCSF-Daten für die Reaktion auf Vorfälle, Sicherheitsanalysen und die Integration mit anderen AWS Diensten oder Tools von Drittanbietern. Beispielsweise können Sie mithilfe von Amazon Ingestion Sicherheitsinformationen aus Amazon Security Lake-Daten generieren. OpenSearch

Analyse von EKS-Protokollen in Security Lake

Security Lake normalisiert EKS-Protokollereignisse in das OCSF-Format, wodurch die Analyse und Korrelation der Daten mit anderen Sicherheitsereignissen vereinfacht wird. Sie können verschiedene Tools und Dienste wie Amazon Athena, Amazon oder Sicherheitsanalysetools von Drittanbietern verwenden QuickSight, um die normalisierten Daten abzufragen und zu visualisieren.

Weitere Informationen zur OCSF-Zuordnung für EKS-Protokollereignisse finden Sie in den https://github.com/ocsf/examples/tree/main/mappings/markdown/AWS/v1.1.0/EKS Audit Logs [Zuordnungsreferenz] im OCSF-Repository. GitHub