As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Proteja dados confidenciais em CloudWatch registros usando o Amazon Macie
Anisha Salunkhe, Omar Franco e David Guardiola, da Amazon Web Services
Resumo
Esse padrão mostra como usar o Amazon Macie para detectar automaticamente dados confidenciais em um grupo de CloudWatch logs do Amazon Logs implementando um fluxo de trabalho abrangente de monitoramento de segurança. A solução usa o Amazon Data Firehose para transmitir entradas de CloudWatch registros para o Amazon Simple Storage Service (Amazon S3). Macie verifica periodicamente esse bucket em busca de informações de identificação pessoal (PII), dados financeiros e outros conteúdos confidenciais. A infraestrutura é implantada por meio de um AWS CloudFormation modelo que provisiona todas as configurações Serviços da AWS e necessidades.
CloudWatch Os registros geralmente contêm dados de aplicativos que podem incluir inadvertidamente informações confidenciais do usuário. Isso pode criar riscos de conformidade e segurança. As abordagens tradicionais de monitoramento de registros carecem de recursos automatizados de detecção de dados confidenciais. Isso pode dificultar a identificação e a resposta a possíveis exposições de dados em tempo real.
Esse padrão ajuda as equipes de segurança e os agentes de conformidade a manter a confidencialidade dos dados, fornecendo detecção e alertas automatizados para dados confidenciais em sistemas de registro. Essa solução permite uma resposta proativa a incidentes por meio de notificações do Amazon Simple Notification Service (Amazon SNS) e isola automaticamente os dados confidenciais em um bucket seguro do Amazon S3. Você pode personalizar os padrões de detecção e integrar o fluxo de trabalho aos seus processos operacionais de segurança existentes.
Pré-requisitos e limitações
Pré-requisitos
Um ativo Conta da AWS
Permissões para criar uma CloudFormation pilha
Um grupo de CloudWatch registros de registros que você deseja monitorar
Um endereço de e-mail ativo para receber notificações do Amazon SNS
Acessar o AWS CloudShell
(Opcional) Acesso ao AWS Command Line Interface (AWS CLI), instalado e configurado
Limitações
Macie está sujeita às cotas de serviço. Para obter mais informações, consulte Cotas para Macie na documentação do Macie.
Arquitetura
Arquitetura de destino
O diagrama a seguir mostra o fluxo de trabalho para usar o Macie para examinar as entradas de registro do CloudWatch Logs em busca de dados confidenciais.

O fluxo de trabalho mostra as seguintes etapas:
O grupo de CloudWatch registros de registros gera os registros, que estão sujeitos ao filtro de assinatura.
O filtro de assinatura encaminha os registros para o Amazon Data Firehose.
Os registros são criptografados com uma chave AWS Key Management Service (AWS KMS) quando passam pelo stream de entrega do Amazon Data Firehose.
O stream de entrega entrega os registros para o bucket de registros exportado no Amazon S3.
Às 4 da manhã de cada dia, a Amazon EventBridge inicia uma AWS Lambda função que inicia uma varredura do Macie em busca de dados confidenciais no bucket de registros exportado.
Se o Macie identificar dados confidenciais no bucket, uma função Lambda removerá o log do bucket de logs exportado e o criptografará com um. AWS KMS key
A função Lambda isola os registros que contêm dados confidenciais no bucket de isolamento de dados.
A identificação de dados confidenciais inicia um tópico do Amazon SNS.
O Amazon SNS envia uma notificação por e-mail para um endereço de e-mail que você configura com informações sobre os registros que contêm dados confidenciais.
Recursos implantados
O CloudFormation modelo implanta os seguintes recursos em seu destino Conta da AWS e Região da AWS:
Um bucket de registros exportado para armazenar os dados do CloudWatch Logs
Um bucket de isolamento de dados para armazenar as informações confidenciais
Uma EventBridge regra da Amazon que responde às descobertas de Macie
AWS Lambda funções que iniciam eventos e exportam registros para buckets do Amazon S3
Um identificador de dados personalizado do Macie
AWS KMS chaves para criptografar os registros armazenados nos buckets
As funções e políticas necessárias AWS Identity and Access Management (IAM) para a solução
Ferramentas
Serviços da AWS
AWS CloudFormationajuda você a configurar AWS recursos, provisioná-los de forma rápida e consistente e gerenciá-los durante todo o ciclo de vida em Contas da AWS e. Regiões da AWS
O Amazon CloudWatch Logs ajuda você a centralizar os registros de todos os seus sistemas e aplicativos, Serviços da AWS para que você possa monitorá-los e arquivá-los com segurança.
O Amazon Data Firehose ajuda você a entregar dados de streaming em tempo real para outros Serviços da AWS endpoints HTTP personalizados e endpoints HTTP de propriedade de provedores de serviços terceirizados compatíveis.
EventBridgeA Amazon é um serviço de ônibus de eventos sem servidor que ajuda você a conectar seus aplicativos com dados em tempo real de várias fontes. Por exemplo, fontes como AWS Lambda funções, endpoints de invocação HTTP usando destinos de API ou barramentos de eventos em outros. Contas da AWS
AWS Key Management Service (AWS KMS) ajuda você a criar e controlar chaves criptográficas para ajudar a proteger seus dados.
O AWS Lambda é um serviço de computação que ajuda a executar código sem exigir provisionamento ou gerenciamento de servidores. Ele executa o código somente quando necessário e dimensiona automaticamente, assim, você paga apenas pelo tempo de computação usado.
O Amazon Macie ajuda você a descobrir dados confidenciais, fornece visibilidade dos riscos de segurança de dados e permite proteção automatizada contra esses riscos.
O Amazon Simple Notification Service (Amazon SNS) ajuda você a coordenar e gerenciar a troca de mensagens entre publicadores e clientes, incluindo servidores web e endereços de e-mail.
O Amazon Simple Storage Service (Amazon S3) é um serviço de armazenamento de objetos baseado na nuvem que ajuda você a armazenar, proteger e recuperar qualquer quantidade de dados.
Repositório de código
O código desse padrão está disponível no repositório GitHub sample-macie-for-securing-cloudwatch-logs
Práticas recomendadas
Siga as CloudFormation melhores práticas na CloudFormation documentação.
Épicos
| Tarefa | Description | Habilidades necessárias |
|---|---|---|
Clone o repositório de códigos. | Insira o seguinte comando para clonar o repositório na sua estação de trabalho local:
| Desenvolvedor de aplicativos |
(Opcional) Edite o CloudFormation modelo. |
| Desenvolvedor de aplicativos |
Opção 1 — Implantar usando script com parâmetros de linha de comando. | Insira o comando a seguir para implantar a solução usando parâmetros de linha de comando, em que o valor de
| AWS geral |
Opção 2 — Implantar usando script com variáveis de ambiente. |
| AWS geral |
Opção 3 — Implantar usando AWS CLI o. | Insira o comando a seguir para implantar a solução usando o AWS CLI, onde o valor de
| |
Opção 4 — Implantar por meio do Console de gerenciamento da AWS. |
| AWS geral |
Monitore o status da implantação e confirme a implantação. |
| AWS geral |
Confirmar a assinatura do Amazon SNS. | Siga as instruções em Confirme sua assinatura do Amazon SNS na documentação do Amazon SNS para confirmar sua assinatura do Amazon SNS. | Desenvolvedor de aplicativos |
| Tarefa | Description | Habilidades necessárias |
|---|---|---|
Opção 1 — Teste com relatórios automatizados. | Se você usou o nome da pilha padrão, digite o seguinte comando para testar a solução:
Se você usou um nome de pilha personalizado, digite o seguinte comando para testar a solução:
Se você usou um nome de pilha personalizado e parâmetros personalizados, digite o seguinte comando para testar a solução:
| AWS geral |
Opção 2 — Teste com validação direcionada. |
| AWS geral |
| Tarefa | Description | Habilidades necessárias |
|---|---|---|
Opção 1 — Execute a limpeza automatizada. | Se você usou o nome padrão da pilha, digite o seguinte comando para excluir a pilha:
Se você usou um nome de pilha personalizado, digite o seguinte comando para excluir a pilha:
Se você usou um nome de pilha e parâmetros personalizados, digite o seguinte comando para excluir a pilha:
| AWS geral |
Opção 2 — Executar step-by-step a limpeza. |
| AWS geral |
Verifique a limpeza. |
| AWS geral |
Solução de problemas
| Problema | Solução |
|---|---|
CloudFormation o status da pilha mostra CREATE_FAILED. | O CloudFormation modelo está configurado para publicar registros no CloudWatch Logs. Você pode visualizar os registros no Console de gerenciamento da AWS para não precisar se conectar à sua EC2 instância da Amazon. Para obter mais informações, consulte Exibir CloudFormation registros no console |
CloudFormation | Alguns recursos devem estar vazios para que possam ser excluídos. Por exemplo, você deve excluir todos os objetos em um bucket do Amazon S3 ou remover todas as instâncias em um grupo de EC2 segurança da Amazon antes de excluir o bucket ou o grupo de segurança. Para obter mais informações, consulte Delete stack fail na documentação do Amazon S3. |
Erro ao analisar um parâmetro. | Ao usar o AWS CLI ou o CloudFormation console para passar um valor, adicione as aspas. |
Recursos relacionados
Práticas recomendadas de arquitetura para armazenamento
(AWS site) Sintaxe de padrão de filtro para filtros métricos, filtros de assinatura, eventos de registro de filtro e Live Tail (documentação de CloudWatch registros)
Projetando e implementando o registro e o monitoramento com a Amazon CloudWatch (AWS orientação prescritiva)
Solução de problemas CloudFormation (CloudFormation documentação)