Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schützen Sie sensible Daten in CloudWatch Protokollen mithilfe von Amazon Macie
Anisha Salunkhe, Omar Franco und David Guardiola, Amazon Web Services
Zusammenfassung
Dieses Muster zeigt Ihnen, wie Sie Amazon Macie verwenden, um sensible Daten in einer Amazon CloudWatch Logs-Protokollgruppe automatisch zu erkennen, indem Sie einen umfassenden Sicherheitsüberwachungsworkflow implementieren. Die Lösung verwendet Amazon Data Firehose, um CloudWatch Log-Einträge an Amazon Simple Storage Service (Amazon S3) zu streamen. Macie durchsucht diesen Bucket regelmäßig nach persönlich identifizierbaren Informationen (PII), Finanzdaten und anderen sensiblen Inhalten. Die Infrastruktur wird über eine AWS CloudFormation Vorlage bereitgestellt, die alle erforderlichen Konfigurationen bereitstellt AWS-Services .
CloudWatch Protokolle enthalten häufig Anwendungsdaten, die versehentlich vertrauliche Benutzerinformationen enthalten können. Dies kann zu Compliance- und Sicherheitsrisiken führen. Herkömmlichen Methoden zur Protokollüberwachung fehlen automatische Funktionen zur Erkennung sensibler Daten. Dies kann es schwierig machen, potenzielle Datenrisiken in Echtzeit zu erkennen und darauf zu reagieren.
Dieses Muster hilft Sicherheitsteams und Compliance-Beauftragten dabei, die Vertraulichkeit der Daten zu wahren, indem sensible Daten in Protokollierungssystemen automatisch erkannt und gewarnt werden. Diese Lösung ermöglicht eine proaktive Reaktion auf Vorfälle durch Benachrichtigungen von Amazon Simple Notification Service (Amazon SNS) und isoliert sensible Daten automatisch in einem sicheren Amazon S3 S3-Bucket. Sie können die Erkennungsmuster anpassen und den Workflow in Ihre bestehenden Sicherheitsabläufe integrieren.
Voraussetzungen und Einschränkungen
Voraussetzungen
Ein aktiver AWS-Konto
Berechtigungen zum Erstellen eines CloudFormation Stacks
Eine CloudWatch Logs-Protokollgruppe, die Sie überwachen möchten
Eine aktive E-Mail-Adresse, um Benachrichtigungen von Amazon SNS zu erhalten
Zugriff auf AWS CloudShell
(Optional) Zugriff auf AWS Command Line Interface (AWS CLI), installiert und konfiguriert
Einschränkungen
Macie unterliegt Servicekontingenten. Weitere Informationen finden Sie unter Kontingente für Macie in der Macie-Dokumentation.
Architektur
Zielarchitektur
Das folgende Diagramm zeigt den Arbeitsablauf für die Verwendung von Macie zur Untersuchung von CloudWatch Log-Protokolleinträgen auf sensible Daten.

Der Arbeitsablauf zeigt die folgenden Schritte:
Die CloudWatch Protokollgruppe Logs generiert die Protokolle, die dem Abonnementfilter unterliegen.
Der Abonnementfilter leitet die Protokolle an Amazon Data Firehose weiter.
Die Protokolle werden mit einem Schlüssel AWS Key Management Service (AWS KMS) verschlüsselt, wenn sie den Amazon Data Firehose-Lieferstream passieren.
Der Lieferstream übermittelt die Protokolle an den Bucket für exportierte Logs in Amazon S3.
Jeden Tag um 4 Uhr EventBridge startet Amazon eine AWS Lambda Funktion, die einen Macie-Scan nach sensiblen Daten im exportierten Log-Bucket startet.
Wenn Macie sensible Daten im Bucket identifiziert, entfernt eine Lambda-Funktion das Protokoll aus dem exportierten Log-Bucket und verschlüsselt es mit einem. AWS KMS key
Die Lambda-Funktion isoliert die Protokolle, die sensible Daten enthalten, im Datenisolierungs-Bucket.
Die Identifizierung sensibler Daten leitet ein Amazon SNS SNS-Thema ein.
Amazon SNS sendet eine E-Mail-Benachrichtigung an eine von Ihnen konfigurierte E-Mail-Adresse mit Informationen zu den Protokollen, die vertrauliche Daten enthalten.
Eingesetzte Ressourcen
Die CloudFormation Vorlage stellt die folgenden Ressourcen in Ihrem Ziel bereit AWS-Konto und AWS-Region:
Zwei Amazon S3 S3-Buckets:
Ein exportierter Logs-Bucket zum Speichern der CloudWatch Logs-Daten
Ein Datenisolierungs-Bucket zum Speichern der vertraulichen Informationen
Eine EventBridge Amazon-Regel, die auf Macie-Ergebnisse reagiert
AWS Lambda Funktionen, die Ereignisse auslösen und Protokolle in Amazon S3 S3-Buckets exportieren
Ein Amazon SNS SNS-Thema und ein Abonnement
Ein CloudWatch Logs-Abonnementfilter
AWS KMS Schlüssel zum Verschlüsseln der in den Buckets gespeicherten Logs
Die notwendigen AWS Identity and Access Management (IAM-) Rollen und Richtlinien für die Lösung
Tools
AWS-Services
AWS CloudFormationhilft Ihnen dabei, AWS Ressourcen einzurichten, sie schnell und konsistent bereitzustellen und sie während ihres gesamten Lebenszyklus über AWS-Konten und AWS-Regionen zu verwalten.
Amazon CloudWatch Logs hilft Ihnen dabei, die Protokolle all Ihrer Systeme und Anwendungen zu zentralisieren, AWS-Services sodass Sie sie überwachen und sicher archivieren können.
Amazon Data Firehose unterstützt Sie bei der Bereitstellung von Echtzeit-Streaming-Daten an andere AWS-Services, benutzerdefinierte HTTP-Endpunkte und HTTP-Endpunkte, die von unterstützten Drittanbietern betrieben werden.
Amazon EventBridge ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen verbinden können. Zum Beispiel Quellen wie AWS Lambda Funktionen, HTTP-Aufruf-Endpunkte, die API-Ziele verwenden, oder Event-Busse in anderen. AWS-Konten
AWS Key Management Service (AWS KMS) hilft Ihnen dabei, kryptografische Schlüssel zu erstellen und zu kontrollieren, um Ihre Daten zu schützen.
AWS Lambda ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Es führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
Amazon Macie hilft Ihnen dabei, sensible Daten zu entdecken, bietet Einblick in Datensicherheitsrisiken und ermöglicht automatisierten Schutz vor diesen Risiken.
Amazon Simple Notification Service (Amazon SNS) unterstützt Sie bei der Koordination und Verwaltung des Nachrichtenaustauschs zwischen Herausgebern und Kunden, einschließlich Webservern und E-Mail-Adressen.
Amazon Simple Storage Service (Amazon S3) ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt.
Code-Repository
Der Code für dieses Muster ist im Repository GitHub sample-macie-for-securing-cloudwatch-logs
Best Practices
Folgen Sie den CloudFormation Best Practices in der Dokumentation. CloudFormation
Epen
| Aufgabe | Description | Erforderliche Fähigkeiten |
|---|---|---|
Klonen Sie das Code-Repository. | Geben Sie den folgenden Befehl ein, um das Repository auf Ihre lokale Workstation zu klonen:
| App-Developer |
(Optional) Bearbeiten Sie die CloudFormation Vorlage. |
| App-Developer |
Option 1 — Bereitstellung mithilfe eines Skripts mit Befehlszeilenparametern. | Geben Sie den folgenden Befehl ein, um die Lösung mithilfe von Befehlszeilenparametern bereitzustellen, wobei der Wert für
| Allgemeines AWS |
Option 2 — Bereitstellung mithilfe eines Skripts mit Umgebungsvariablen. |
| Allgemeines AWS |
Option 3 — Bereitstellung mit dem AWS CLI. | Geben Sie den folgenden Befehl ein, um die Lösung mithilfe von bereitzustellen AWS CLI, wobei der Wert für
| |
Option 4 — Bereitstellung über die AWS-Managementkonsole. |
| Allgemeines AWS |
Überwachen Sie den Bereitstellungsstatus und bestätigen Sie die Bereitstellung. |
| Allgemeines AWS |
Bestätigen Sie das Amazon SNS SNS-Abonnement. | Folgen Sie den Anweisungen unter Bestätigen Sie Ihr Amazon SNS SNS-Abonnement in der Amazon SNS SNS-Dokumentation, um Ihr Amazon SNS SNS-Abonnement zu bestätigen. | App-Developer |
| Aufgabe | Description | Erforderliche Fähigkeiten |
|---|---|---|
Option 1 — Test mit automatisierter Berichterstattung. | Wenn Sie den Standard-Stacknamen verwendet haben, geben Sie den folgenden Befehl ein, um die Lösung zu testen:
Wenn Sie einen benutzerdefinierten Stacknamen verwendet haben, geben Sie den folgenden Befehl ein, um die Lösung zu testen:
Wenn Sie einen benutzerdefinierten Stacknamen und benutzerdefinierte Parameter verwendet haben, geben Sie den folgenden Befehl ein, um die Lösung zu testen:
| Allgemeines AWS |
Option 2 — Test mit gezielter Validierung. |
| Allgemeines AWS |
| Aufgabe | Description | Erforderliche Fähigkeiten |
|---|---|---|
Option 1 — Führen Sie eine automatische Bereinigung durch. | Wenn Sie den Standard-Stacknamen verwendet haben, geben Sie den folgenden Befehl ein, um den Stack zu löschen:
Wenn Sie einen benutzerdefinierten Stacknamen verwendet haben, geben Sie den folgenden Befehl ein, um den Stack zu löschen:
Wenn Sie einen benutzerdefinierten Stacknamen und benutzerdefinierte Parameter verwendet haben, geben Sie den folgenden Befehl ein, um den Stack zu löschen:
| Allgemeines AWS |
Option 2 — Führen Sie eine step-by-step Bereinigung durch. |
| Allgemeines AWS |
Überprüfen Sie das Aufräumen. |
| Allgemeines AWS |
Fehlerbehebung
| Problem | Lösung |
|---|---|
CloudFormation Der Stack-Status zeigt CREATE_FAILED an. | Die CloudFormation Vorlage ist so konfiguriert, dass sie Protokolle in Logs veröffentlicht. CloudWatch Sie können die Protokolle in der einsehen, AWS-Managementkonsole sodass Sie keine Verbindung zu Ihrer EC2 Amazon-Instance herstellen müssen. Weitere Informationen finden Sie unter CloudFormation Logs in der Konsole anzeigen |
CloudFormation | Einige Ressourcen müssen leer sein, bevor sie gelöscht werden können. Sie müssen beispielsweise alle Objekte in einem Amazon S3 S3-Bucket oder alle Instances in einer EC2 Amazon-Sicherheitsgruppe löschen, bevor Sie den Bucket oder die Sicherheitsgruppe löschen können. Weitere Informationen finden Sie unter Stack löschen schlägt fehl in der Amazon S3 S3-Dokumentation. |
Fehler beim Analysieren eines Parameters. | Wenn Sie die Konsole AWS CLI oder die CloudFormation Konsole verwenden, um einen Wert zu übergeben, fügen Sie die Anführungszeichen hinzu. |
Zugehörige Ressourcen
Bewährte Architekturpraktiken für Speicher
(AWS Website) Syntax von Filtermustern für Metrikfilter, Abonnementfilter, Filter-Log-Ereignisse und Live Tail (CloudWatch Logs-Dokumentation)
Entwerfen und Implementieren von Protokollierung und Überwachung mit Amazon CloudWatch (AWS Prescriptive Guidance)
Problembehandlung CloudFormation (Dokumentation)CloudFormation