

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Lake のセキュリティのベストプラクティス
<a name="best-practices-overview"></a>

Amazon Security Lake を使用するには、次のベストプラクティスを確認します。

## Security Lake ユーザーへの最小限のアクセス許可の付与
<a name="minimum-permissions"></a>

最小権限の原則に従い、 AWS Identity and Access Management (IAM) ユーザー、ユーザーグループ、ロールに最小限のアクセスポリシーアクセス許可を付与します。たとえば、IAM ユーザーに Security Lake のログソースのリストの表示を許可するが、ソースやサブスクライバーの作成は許可しない場合があります。詳細については、[Security Lake のアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)を参照してください。

 AWS CloudTrail を使用して Security Lake の API 使用状況を追跡することもできます。CloudTrail は、Security Lake のユーザー、グループ、またはロールによって実行された API アクションの記録を提供します。詳細については、「[CloudTrail を使用した Security Lake API コールのログ記録](securitylake-cloudtrail.md)」を参照してください。

## 概要ページを表示します。
<a name="summary-page"></a>

Security Lake コンソールの**概要**ページには、Security Lake サービスとデータが保存されている Amazon S3 バケットに影響を与えている過去 14 日間の問題の概要が表示されます。これらの問題をさらに調査して、起こり得るセキュリティ関連の影響を軽減するのに役立ちます。

## Security Hub CSPM との統合
<a name="integrate-security-hub"></a>

Security Lake と を統合し AWS Security Hub CSPM て、Security Lake で Security Hub CSPM の検出結果を受け取ります。Security Hub CSPM は、さまざまな AWS のサービス およびサードパーティーの統合から検出結果を生成します。Security Hub CSPM の検出結果を受け取ると、コンプライアンス体制の概要と、 AWS セキュリティのベストプラクティスを満たしているかどうかを把握できます。

詳細については、「[との統合 AWS Security Hub CSPM](securityhub-integration.md)」を参照してください。

## 削除 AWS Lambda
<a name="Lambda"></a>

 AWS Lambda 関数を削除するときは、最初に無効にしないことをお勧めします。削除する前に Lambda 関数を無効にすると、データクエリ機能が妨げられ、他の機能に影響を与える可能性があります。Lambda 関数は無効にせずに直接削除することをお勧めします。Lambda 関数の削除の詳細については、「 デ[AWS Lambda ベロッパーガイド](https://docs.aws.amazon.com//lambda/latest/dg/example_lambda_DeleteFunction_section.html)」を参照してください。

## セキュリティレイクのイベントを監視してください。
<a name="monitor-cloudwatch-metrics"></a>

Amazon CloudWatch メトリクスを使用してSecurity Lake をモニタリングできます。CloudWatch は、Security Lake から生データを毎分収集し、それをメトリクスに処理します。メトリックスが指定したしきい値に一致したときに通知をトリガーするアラームを設定できます。

詳細については、「[Amazon Security Lake の CloudWatch メトリクス](cloudwatch-metrics.md)」を参照してください。