Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurisez les données sensibles dans CloudWatch Logs à l'aide d'Amazon Macie
Anisha Salunkhe, Omar Franco et David Guardiola, Amazon Web Services
Résumé
Ce modèle vous montre comment utiliser Amazon Macie pour détecter automatiquement les données sensibles dans un groupe de CloudWatch journaux Amazon Logs en mettant en œuvre un flux de travail complet de surveillance de la sécurité. La solution utilise Amazon Data Firehose pour diffuser les entrées de CloudWatch journaux vers Amazon Simple Storage Service (Amazon S3). Macie analyse régulièrement ce compartiment à la recherche d'informations personnelles identifiables (PII), de données financières et d'autres contenus sensibles. L'infrastructure est déployée via un AWS CloudFormation modèle qui fournit toutes les configurations Services AWS et configurations nécessaires.
CloudWatch Les journaux contiennent souvent des données d'application qui peuvent inclure par inadvertance des informations utilisateur sensibles. Cela peut créer des risques de conformité et de sécurité. Les approches traditionnelles de surveillance des journaux ne disposent pas de fonctionnalités de détection automatique des données sensibles. Il peut donc être difficile d'identifier les expositions potentielles aux données et d'y répondre en temps réel.
Ce modèle aide les équipes de sécurité et les responsables de la conformité à préserver la confidentialité des données en fournissant une détection et des alertes automatisées pour les données sensibles dans les systèmes de journalisation. Cette solution permet une réponse proactive aux incidents par le biais de notifications Amazon Simple Notification Service (Amazon SNS) et isole automatiquement les données sensibles dans un compartiment Amazon S3 sécurisé. Vous pouvez personnaliser les modèles de détection et intégrer le flux de travail à vos processus opérationnels de sécurité existants.
Conditions préalables et limitations
Conditions préalables
Un actif Compte AWS
Autorisations pour créer une CloudFormation pile
Un groupe de CloudWatch journaux que vous souhaitez surveiller
Une adresse e-mail active pour recevoir les notifications d'Amazon SNS
Accès à AWS CloudShell
(Facultatif) Accès au AWS Command Line Interface (AWS CLI), installé et configuré
Limites
Macie est soumise à des quotas de service. Pour plus d'informations, consultez la section Quotas pour Macie dans la documentation de Macie.
Architecture
Architecture cible
Le schéma suivant montre le flux de travail permettant d'utiliser Macie pour examiner les entrées du journal CloudWatch des journaux à la recherche de données sensibles.

Le flux de travail indique les étapes suivantes :
Le groupe de CloudWatch journaux des journaux génère les journaux, qui sont soumis au filtre d'abonnement.
Le filtre d'abonnement transmet les journaux à Amazon Data Firehose.
Les journaux sont chiffrés à l'aide d'une clé AWS Key Management Service (AWS KMS) lorsqu'ils passent par le flux de diffusion Amazon Data Firehose.
Le flux de livraison envoie les journaux au compartiment de journaux exporté dans Amazon S3.
Chaque jour à 4 heures du matin, Amazon EventBridge lance une AWS Lambda fonction qui lance un scan Macie pour détecter les données sensibles dans le bucket de logs exporté.
Si Macie identifie des données sensibles dans le bucket, une fonction Lambda supprime le log du bucket de logs exporté et le chiffre avec un. AWS KMS key
La fonction Lambda isole les journaux contenant des données sensibles dans le compartiment d'isolation des données.
L'identification des données sensibles lance une rubrique Amazon SNS.
Amazon SNS envoie une notification par e-mail à une adresse e-mail que vous configurez avec des informations sur les journaux contenant des données sensibles.
Ressources déployées
Le CloudFormation modèle déploie les ressources suivantes dans votre cible Compte AWS et Région AWS :
Deux compartiments Amazon S3 :
Un bucket de logs exporté pour stocker les données CloudWatch des logs
Un compartiment d'isolation des données pour stocker les informations sensibles
Une EventBridge règle Amazon qui répond aux conclusions de Macie
AWS Lambda fonctions qui déclenchent des événements et exportent les journaux vers des compartiments Amazon S3
Un identifiant de données personnalisé Macie
Un filtre CloudWatch d'abonnement Logs
AWS KMS clés pour chiffrer les journaux stockés dans les buckets
Les rôles et politiques Gestion des identités et des accès AWS (IAM) nécessaires à la solution
Outils
Services AWS
AWS CloudFormationvous aide à configurer les AWS ressources, à les approvisionner rapidement et de manière cohérente, et à les gérer tout au long de leur cycle de vie, de bout Comptes AWS en bout Régions AWS.
Amazon CloudWatch Logs vous aide à centraliser les journaux de tous vos systèmes et applications, Services AWS afin que vous puissiez les surveiller et les archiver en toute sécurité.
Amazon Data Firehose vous aide à fournir des données de streaming en temps réel à d'autres Services AWS points de terminaison HTTP personnalisés et à des points de terminaison HTTP détenus par des fournisseurs de services tiers pris en charge.
Amazon EventBridge est un service de bus d'événements sans serveur qui vous permet de connecter vos applications à des données en temps réel provenant de diverses sources. Par exemple, des sources telles que des AWS Lambda fonctions, des points de terminaison d'invocation HTTP utilisant des destinations d'API ou des bus d'événements dans d'autres. Comptes AWS
AWS Key Management Service (AWS KMS) vous aide à créer et à contrôler des clés cryptographiques afin de protéger vos données.
AWS Lambda est un service de calcul qui vous aide à exécuter du code sans avoir à allouer ni à gérer des serveurs. Il exécute votre code uniquement lorsque cela est nécessaire et évolue automatiquement, de sorte que vous ne payez que pour le temps de calcul que vous utilisez.
Amazon Macie vous aide à découvrir les données sensibles, fournit une visibilité sur les risques liés à la sécurité des données et permet une protection automatique contre ces risques.
Amazon Simple Notification Service (Amazon SNS) vous aide à coordonner et à gérer l'échange de messages entre les éditeurs et les clients, y compris les serveurs Web et les adresses e-mail.
Amazon Simple Storage Service (Amazon S3) est un service de stockage d'objets basé sur le cloud qui vous permet de stocker, de protéger et de récupérer n'importe quel volume de données.
Référentiel de code
Le code de ce modèle est disponible dans le référentiel GitHub sample-macie-for-securing-cloudwatch-logs
Bonnes pratiques
Suivez les CloudFormation meilleures pratiques décrites dans la CloudFormation documentation.
Épopées
| Sous-tâche | Description | Compétences requises |
|---|---|---|
Clonez le référentiel de code. | Entrez la commande suivante pour cloner le référentiel sur votre station de travail locale :
| Développeur d’applications |
(Facultatif) Modifiez le CloudFormation modèle. |
| Développeur d’applications |
Option 1 — Déployez à l'aide d'un script avec des paramètres de ligne de commande. | Entrez la commande suivante pour déployer la solution à l'aide des paramètres de ligne de commande, dont la valeur
| AWS général |
Option 2 — Déployez à l'aide d'un script avec des variables d'environnement. |
| AWS général |
Option 3 — Déployez à l'aide du AWS CLI. | Entrez la commande suivante pour déployer la solution à l'aide de AWS CLI, où la valeur de
| |
Option 4 — Déployez via le AWS Management Console. |
| AWS général |
Surveillez l'état du déploiement et confirmez le déploiement. |
| AWS général |
Confirmez l'abonnement Amazon SNS. | Suivez les instructions de la section Confirmer votre abonnement Amazon SNS dans la documentation Amazon SNS pour confirmer votre abonnement Amazon SNS. | Développeur d’applications |
| Sous-tâche | Description | Compétences requises |
|---|---|---|
Option 1 — Testez avec des rapports automatisés. | Si vous avez utilisé le nom de pile par défaut, entrez la commande suivante pour tester la solution :
Si vous avez utilisé un nom de pile personnalisé, entrez la commande suivante pour tester la solution :
Si vous avez utilisé un nom de pile personnalisé et des paramètres personnalisés, entrez la commande suivante pour tester la solution :
| AWS général |
Option 2 — Test avec validation ciblée. |
| AWS général |
| Sous-tâche | Description | Compétences requises |
|---|---|---|
Option 1 — Effectuer un nettoyage automatique. | Si vous avez utilisé le nom de pile par défaut, entrez la commande suivante pour supprimer la pile :
Si vous avez utilisé un nom de pile personnalisé, entrez la commande suivante pour supprimer la pile :
Si vous avez utilisé un nom de pile personnalisé et des paramètres personnalisés, entrez la commande suivante pour supprimer la pile :
| AWS général |
Option 2 — Effectuer le step-by-step nettoyage. |
| AWS général |
Vérifiez le nettoyage. |
| AWS général |
Résolution des problèmes
| Problème | Solution |
|---|---|
CloudFormation le statut de la pile indique CREATE_FAILED. | Le CloudFormation modèle est configuré pour publier les journaux dans CloudWatch Logs. Vous pouvez consulter les journaux dans le AWS Management Console afin de ne pas avoir à vous connecter à votre EC2 instance Amazon. Pour plus d'informations, voir Afficher CloudFormation les journaux dans la console |
CloudFormation | Certaines ressources doivent être vides avant de pouvoir être supprimées. Par exemple, vous devez supprimer tous les objets d'un compartiment Amazon S3 ou supprimer toutes les instances d'un groupe de EC2 sécurité Amazon avant de pouvoir supprimer le compartiment ou le groupe de sécurité. Pour plus d'informations, consultez la section Delete stack fails dans la documentation Amazon S3. |
Erreur lors de l'analyse d'un paramètre. | Lorsque vous utilisez la console AWS CLI ou la CloudFormation console pour transmettre une valeur, ajoutez les guillemets. |
Ressources connexes
Bonnes pratiques en matière d'architecture pour le stockage
(AWS site Web) Syntaxe du modèle de filtre pour les filtres métriques, les filtres d'abonnement, les événements du journal des filtres et Live Tail (documentation CloudWatch des journaux)
Conception et mise en œuvre de la journalisation et de la surveillance avec Amazon CloudWatch (AWS directives prescriptives)
Résolution des problèmes CloudFormation (CloudFormation documentation)