Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Amankan data sensitif di CloudWatch Log dengan menggunakan Amazon Macie
Anisha Salunkhe, Omar Franco, dan David Guardiola, Amazon Web Services
Ringkasan
Pola ini menunjukkan cara menggunakan Amazon Macie untuk mendeteksi data sensitif secara otomatis dalam grup CloudWatch log Amazon Logs dengan menerapkan alur kerja pemantauan keamanan yang komprehensif. Solusinya menggunakan Amazon Data Firehose untuk mengalirkan entri CloudWatch Log ke Amazon Simple Storage Service (Amazon S3). Macie secara berkala memindai bucket ini untuk informasi identitas pribadi (PII), data keuangan, dan konten sensitif lainnya. Infrastruktur digunakan melalui AWS CloudFormation template yang menyediakan semua yang diperlukan Layanan AWS dan konfigurasi.
CloudWatch Log sering berisi data aplikasi yang secara tidak sengaja dapat menyertakan informasi pengguna yang sensitif. Ini dapat menciptakan risiko kepatuhan dan keamanan. Pendekatan pemantauan log tradisional tidak memiliki kemampuan deteksi data sensitif otomatis. Hal ini dapat membuat sulit untuk mengidentifikasi dan menanggapi potensi eksposur data secara real-time.
Pola ini membantu tim keamanan dan petugas kepatuhan menjaga kerahasiaan data dengan menyediakan deteksi dan peringatan otomatis untuk data sensitif dalam sistem logging. Solusi ini memungkinkan respons insiden proaktif melalui notifikasi Amazon Simple Notification Service (Amazon SNS), dan secara otomatis mengisolasi data sensitif ke bucket Amazon S3 yang aman. Anda dapat menyesuaikan pola deteksi dan mengintegrasikan alur kerja dengan proses operasi keamanan yang ada.
Prasyarat dan batasan
Prasyarat
Aktif Akun AWS
Izin untuk membuat tumpukan CloudFormation
Grup CloudWatch log Log yang ingin Anda pantau
Alamat email aktif untuk menerima pemberitahuan dari Amazon SNS
Akses ke AWS CloudShell
(Opsional) Akses ke AWS Command Line Interface (AWS CLI), diinstal dan dikonfigurasi
Batasan
Macie tunduk pada kuota layanan. Untuk informasi lebih lanjut, lihat Kuota untuk Macie di dokumentasi Macie.
Arsitektur
Arsitektur target
Diagram berikut menunjukkan alur kerja untuk menggunakan Macie untuk memeriksa entri CloudWatch log Log untuk data sensitif.

Alur kerja menunjukkan langkah-langkah berikut:
Grup CloudWatch log log menghasilkan log, yang tunduk pada filter langganan.
Filter langganan meneruskan log ke Amazon Data Firehose.
Log dienkripsi dengan kunci AWS Key Management Service (AWS KMS) saat melewati aliran pengiriman Amazon Data Firehose.
Aliran pengiriman mengirimkan log ke bucket log yang diekspor di Amazon S3.
Pada pukul 4 pagi setiap hari, Amazon EventBridge memulai AWS Lambda fungsi yang memulai pemindaian Macie untuk data sensitif di bucket log yang diekspor.
Jika Macie mengidentifikasi data sensitif di bucket, fungsi Lambda akan menghapus log dari bucket log yang diekspor dan mengenkripsinya dengan file. AWS KMS key
Fungsi Lambda mengisolasi log yang berisi data sensitif dalam bucket isolasi data.
Identifikasi data sensitif memulai topik Amazon SNS.
Amazon SNS mengirimkan pemberitahuan email ke alamat email yang Anda konfigurasikan dengan informasi tentang log yang berisi data sensitif.
Sumber daya yang digunakan
CloudFormation Template menyebarkan sumber daya berikut di target Anda Akun AWS dan Wilayah AWS:
Bucket log yang diekspor untuk menyimpan data CloudWatch Log
Bucket isolasi data untuk menyimpan informasi sensitif
EventBridge Aturan Amazon yang menanggapi temuan Macie
AWS Lambda fungsi yang memulai peristiwa dan mengekspor log ke bucket Amazon S3
Pengidentifikasi data kustom Macie
AWS KMS kunci untuk mengenkripsi log yang disimpan dalam ember
Peran dan kebijakan yang diperlukan AWS Identity and Access Management (IAM) untuk solusi
Alat
Layanan AWS
AWS CloudFormationmembantu Anda menyiapkan AWS sumber daya, menyediakannya dengan cepat dan konsisten, dan mengelolanya sepanjang siklus hidupnya di seluruh Akun AWS dan. Wilayah AWS
Amazon CloudWatch Logs membantu Anda memusatkan log dari semua sistem, aplikasi, Layanan AWS sehingga Anda dapat memantau dan mengarsipkannya dengan aman.
Amazon Data Firehose membantu Anda mengirimkan data streaming real-time ke titik akhir HTTP kustom lainnya Layanan AWS, dan titik akhir HTTP yang dimiliki oleh penyedia layanan pihak ketiga yang didukung.
Amazon EventBridge adalah layanan bus acara tanpa server yang membantu Anda menghubungkan aplikasi Anda dengan data waktu nyata dari berbagai sumber. Misalnya, sumber seperti AWS Lambda fungsi, titik akhir pemanggilan HTTP menggunakan tujuan API, atau bus acara di tempat lain. Akun AWS
AWS Key Management Service (AWS KMS) membantu Anda membuat dan mengontrol kunci kriptografi untuk membantu melindungi data Anda.
AWS Lambdaadalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
Amazon Macie membantu Anda menemukan data sensitif, memberikan visibilitas terhadap risiko keamanan data, dan memungkinkan perlindungan otomatis terhadap risiko tersebut.
Amazon Simple Notification Service (Amazon SNS) membantu Anda mengoordinasikan dan mengelola pertukaran pesan antara penayang dan klien, termasuk server web dan alamat email.
Amazon Simple Storage Service (Amazon S3) adalah layanan penyimpanan objek berbasis cloud yang membantu Anda menyimpan, melindungi, dan mengambil sejumlah data.
Repositori kode
Kode untuk pola ini tersedia di repositori GitHub sample-macie-for-securing-cloudwatch-logs
Praktik terbaik
Ikuti praktik CloudFormation terbaik dalam CloudFormation dokumentasi.
Epik
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Kloning repositori kode. | Masukkan perintah berikut untuk mengkloning repositori ke workstation lokal Anda:
| Pengembang aplikasi |
(Opsional) Edit CloudFormation template. |
| Pengembang aplikasi |
Opsi 1 — Menyebarkan menggunakan skrip dengan parameter baris perintah. | Masukkan perintah berikut untuk menerapkan solusi dengan menggunakan parameter baris perintah, di mana nilai untuk
| AWS Umum |
Opsi 2 - Menyebarkan menggunakan skrip dengan variabel lingkungan. |
| AWS Umum |
Opsi 3 — Menyebarkan menggunakan. AWS CLI | Masukkan perintah berikut untuk menerapkan solusi dengan menggunakan AWS CLI, di mana nilai untuk
| |
Opsi 4 — Menyebarkan melalui. Konsol Manajemen AWS |
| AWS Umum |
Pantau status penerapan dan konfirmasikan penerapan. |
| AWS Umum |
Konfirmasikan langganan Amazon SNS. | Ikuti petunjuk di Konfirmasikan langganan Amazon SNS Anda di dokumentasi Amazon SNS untuk mengonfirmasi langganan Amazon SNS Anda. | Pengembang aplikasi |
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Opsi 1 - Uji dengan pelaporan otomatis. | Jika Anda menggunakan nama stack default, masukkan perintah berikut untuk menguji solusinya:
Jika Anda menggunakan nama tumpukan khusus, masukkan perintah berikut untuk menguji solusinya:
Jika Anda menggunakan nama tumpukan kustom dan parameter kustom, masukkan perintah berikut untuk menguji solusinya:
| AWS Umum |
Opsi 2 - Uji dengan validasi yang ditargetkan. |
| AWS Umum |
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Opsi 1 - Lakukan pembersihan otomatis. | Jika Anda menggunakan nama stack default, masukkan perintah berikut untuk menghapus tumpukan:
Jika Anda menggunakan nama tumpukan khusus, masukkan perintah berikut untuk menghapus tumpukan:
Jika Anda menggunakan nama tumpukan kustom dan parameter kustom, masukkan perintah berikut untuk menghapus tumpukan:
| AWS Umum |
Opsi 2 — Lakukan step-by-step pembersihan. |
| AWS Umum |
Verifikasi membersihkan. |
| AWS Umum |
Pemecahan masalah
| Isu | Solusi |
|---|---|
CloudFormation status tumpukan menunjukkan CREATE_FAILED. | CloudFormation Template dikonfigurasi untuk mempublikasikan log ke CloudWatch Log. Anda dapat melihat log di Konsol Manajemen AWS sehingga Anda tidak perlu terhubung ke EC2 instans Amazon Anda. Untuk informasi selengkapnya, lihat Melihat CloudFormation log di konsol |
CloudFormation | Beberapa sumber daya harus kosong sebelum dapat dihapus. Misalnya, Anda harus menghapus semua objek di bucket Amazon S3 atau menghapus semua instance di grup EC2 keamanan Amazon sebelum dapat menghapus bucket atau grup keamanan. Untuk informasi selengkapnya, lihat Hapus tumpukan gagal dalam dokumentasi Amazon S3. |
Kesalahan saat mengurai parameter. | Saat Anda menggunakan AWS CLI atau CloudFormation konsol untuk memberikan nilai, tambahkan tanda kutip. |
Sumber daya terkait
Praktik terbaik arsitektur untuk penyimpanan
(AWS situs web) Filter sintaks pola untuk filter metrik, filter langganan, peristiwa log filter, dan Live Tail (dokumentasi CloudWatch Log)
Merancang dan menerapkan pencatatan dan pemantauan dengan Amazon CloudWatch (PanduanAWS Preskriptif)
Pemecahan masalah CloudFormation(dokumentasi)CloudFormation