Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Proteggi i dati sensibili nei CloudWatch registri utilizzando Amazon Macie
Anisha Salunkhe, Omar Franco e David Guardiola, Amazon Web Services
Riepilogo
Questo modello mostra come utilizzare Amazon Macie per rilevare automaticamente i dati sensibili in un gruppo di log di Amazon CloudWatch Logs implementando un flusso di lavoro completo di monitoraggio della sicurezza. La soluzione utilizza Amazon Data Firehose per lo streaming delle voci di CloudWatch log su Amazon Simple Storage Service (Amazon S3). Macie analizza periodicamente questo bucket alla ricerca di informazioni di identificazione personale (PII), dati finanziari e altri contenuti sensibili. L'infrastruttura viene distribuita tramite un AWS CloudFormation modello che fornisce tutte le configurazioni e le configurazioni necessarie. Servizi AWS
CloudWatch I log spesso contengono dati applicativi che possono includere inavvertitamente informazioni riservate sugli utenti. Ciò può creare rischi per la conformità e la sicurezza. Gli approcci tradizionali di monitoraggio dei registri non dispongono di funzionalità automatizzate di rilevamento dei dati sensibili. Ciò può rendere difficile identificare e rispondere alle potenziali esposizioni dei dati in tempo reale.
Questo modello aiuta i team di sicurezza e i responsabili della conformità a mantenere la riservatezza dei dati fornendo rilevazioni e avvisi automatici per i dati sensibili nei sistemi di registrazione. Questa soluzione consente una risposta proattiva agli incidenti tramite le notifiche di Amazon Simple Notification Service (Amazon SNS) e isola automaticamente i dati sensibili in un bucket Amazon S3 sicuro. Puoi personalizzare i modelli di rilevamento e integrare il flusso di lavoro con i processi operativi di sicurezza esistenti.
Prerequisiti e limitazioni
Prerequisiti
Un attivo Account AWS
Autorizzazioni per creare uno stack CloudFormation
Un gruppo di CloudWatch log Logs che desideri monitorare
Un indirizzo e-mail attivo per ricevere notifiche da Amazon SNS
Accesso a AWS CloudShell.
(Facoltativo) Accesso a AWS Command Line Interface (AWS CLI), installato e configurato
Limitazioni
Macie è soggetta a quote di servizio. Per ulteriori informazioni, consulta Quotas for Macie nella documentazione di Macie.
Architecture
Architettura Target
Il diagramma seguente mostra il flusso di lavoro per l'utilizzo di Macie per esaminare le voci di registro di CloudWatch Logs alla ricerca di dati sensibili.

Il flusso di lavoro mostra i seguenti passaggi:
Il gruppo CloudWatch Logs log genera i log, che sono soggetti al filtro di sottoscrizione.
Il filtro di sottoscrizione inoltra i log ad Amazon Data Firehose.
I log vengono crittografati con una chiave AWS Key Management Service (AWS KMS) quando passano attraverso il flusso di distribuzione di Amazon Data Firehose.
Il flusso di consegna consegna i log nel bucket di log esportati in Amazon S3.
Ogni giorno alle 4 del mattino, Amazon EventBridge avvia una AWS Lambda funzione che avvia una scansione Macie alla ricerca di dati sensibili nel bucket dei log esportati.
Se Macie identifica dati sensibili nel bucket, una funzione Lambda rimuove il registro dal bucket di log esportato e lo crittografa con un. AWS KMS key
La funzione Lambda isola i log che contengono dati sensibili nel bucket di isolamento dei dati.
L'identificazione di dati sensibili avvia un argomento di Amazon SNS.
Amazon SNS invia una notifica e-mail a un indirizzo e-mail configurato con informazioni sui log che contengono dati sensibili.
Risorse distribuite
Il CloudFormation modello distribuisce le seguenti risorse nel target Account AWS e: Regione AWS
Un bucket di log esportato per archiviare i dati dei log CloudWatch
Un bucket di isolamento dei dati per archiviare le informazioni sensibili
Una EventBridge regola di Amazon che risponde alle scoperte di Macie
AWS Lambda funzioni che avviano eventi ed esportano i log nei bucket Amazon S3
Un identificatore di dati personalizzato Macie
AWS KMS chiavi per crittografare i log memorizzati nei bucket
I ruoli e le politiche AWS Identity and Access Management (IAM) necessari per la soluzione
Tools (Strumenti)
Servizi AWS
AWS CloudFormationti aiuta a configurare AWS le risorse, fornirle in modo rapido e coerente e gestirle durante tutto il loro ciclo di vita in Account AWS e. Regioni AWS
Amazon CloudWatch Logs ti aiuta a centralizzare i log di tutti i tuoi sistemi e applicazioni, Servizi AWS così puoi monitorarli e archiviarli in modo sicuro.
Amazon Data Firehose ti aiuta a distribuire dati di streaming in tempo reale ad altri Servizi AWS endpoint HTTP personalizzati e endpoint HTTP di proprietà di provider di servizi terzi supportati.
Amazon EventBridge è un servizio di bus eventi senza server che ti aiuta a connettere le tue applicazioni con dati in tempo reale provenienti da una varietà di fonti. Ad esempio, fonti come AWS Lambda funzioni, endpoint di invocazione HTTP che utilizzano destinazioni API o bus di eventi in altre. Account AWS
AWS Key Management Service (AWS KMS) consente di creare e controllare chiavi crittografiche per proteggere i dati.
AWS Lambda è un servizio di calcolo che consente di eseguire il codice senza gestire i server o effettuarne il provisioning. Esegue il codice solo quando necessario e si ridimensiona automaticamente, quindi paghi solo per il tempo di elaborazione che utilizzi.
Amazon Macie ti aiuta a scoprire dati sensibili, offre visibilità sui rischi per la sicurezza dei dati e consente la protezione automatizzata contro tali rischi.
Amazon Simple Notification Service (Amazon SNS) ti aiuta a coordinare e gestire lo scambio di messaggi tra editori e clienti, inclusi server Web e indirizzi e-mail.
Amazon Simple Storage Service (Amazon S3) è un servizio di archiviazione degli oggetti basato sul cloud che consente di archiviare, proteggere e recuperare qualsiasi quantità di dati.
Repository di codici
Il codice per questo pattern è disponibile nel repository GitHub sample-macie-for-securing-cloudwatch-logs
Best practice
Segui le migliori pratiche riportate nella documentazione.CloudFormation CloudFormation
Epiche
| Operazione | Description | Competenze richieste |
|---|---|---|
Clona il repository del codice. | Immettete il seguente comando per clonare il repository sulla vostra workstation locale:
| Sviluppatore di app |
(Facoltativo) Modifica il modello. CloudFormation |
| Sviluppatore di app |
Opzione 1: distribuzione tramite script con parametri della riga di comando. | Immetti il seguente comando per distribuire la soluzione utilizzando i parametri della riga di comando, dove il valore
| Informazioni generali su AWS |
Opzione 2: implementazione tramite script con variabili di ambiente. |
| Informazioni generali su AWS |
Opzione 3: distribuisci utilizzando. AWS CLI | Immetti il seguente comando per distribuire la soluzione utilizzando AWS CLI, dove il valore per
| |
Opzione 4: distribuzione tramite. Console di gestione AWS |
| Informazioni generali su AWS |
Monitora lo stato della distribuzione e conferma la distribuzione. |
| Informazioni generali su AWS |
Conferma l'abbonamento ad Amazon SNS. | Segui le istruzioni in Conferma l'abbonamento ad Amazon SNS nella documentazione di Amazon SNS per confermare l'abbonamento ad Amazon SNS. | Sviluppatore di app |
| Operazione | Description | Competenze richieste |
|---|---|---|
Opzione 1: test con report automatizzati. | Se hai utilizzato il nome dello stack predefinito, inserisci il seguente comando per testare la soluzione:
Se hai usato un nome di stack personalizzato, inserisci il seguente comando per testare la soluzione:
Se hai usato un nome di stack personalizzato e parametri personalizzati, inserisci il seguente comando per testare la soluzione:
| Informazioni generali su AWS |
Opzione 2: test con convalida mirata. |
| Informazioni generali su AWS |
| Operazione | Description | Competenze richieste |
|---|---|---|
Opzione 1: eseguire la pulizia automatica. | Se hai utilizzato il nome dello stack predefinito, inserisci il seguente comando per eliminare lo stack:
Se hai usato un nome di stack personalizzato, inserisci il seguente comando per eliminare lo stack:
Se hai usato un nome di stack personalizzato e parametri personalizzati, inserisci il seguente comando per eliminare lo stack:
| Informazioni generali su AWS |
Opzione 2: eseguire step-by-step la pulizia. |
| Informazioni generali su AWS |
Verifica la pulizia. |
| Informazioni generali su AWS |
risoluzione dei problemi
| Problema | Soluzione |
|---|---|
CloudFormation lo stato dello stack mostra CREATE_FAILED. | Il CloudFormation modello è configurato per pubblicare i log in Logs. CloudWatch Puoi visualizzare i log in in Console di gestione AWS modo da non doverti connettere alla tua EC2 istanza Amazon. Per ulteriori informazioni, consulta Visualizzare CloudFormation i log nella console (post del |
CloudFormation | Alcune risorse devono essere vuote prima di poter essere eliminate. Ad esempio, devi eliminare tutti gli oggetti in un bucket Amazon S3 o rimuovere tutte le istanze in un gruppo di EC2 sicurezza Amazon prima di poter eliminare il bucket o il gruppo di sicurezza. Per ulteriori informazioni, consulta Delete stack fail nella documentazione di Amazon S3. |
Errore durante l'analisi di un parametro. | Quando usi la console AWS CLI o la CloudFormation console per passare un valore, aggiungi le virgolette. |
Risorse correlate
Procedure ottimali di architettura per lo storage
(AWS sito Web) Sintassi del pattern di filtro per filtri metrici, filtri di sottoscrizione, eventi di log dei filtri e Live Tail (documentazione di CloudWatch Logs)
Progettazione e implementazione della registrazione e del monitoraggio con Amazon CloudWatch (AWS Prescriptive Guidance)
Risoluzione dei problemi CloudFormation (documentazione)CloudFormation