

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Considerações ao ativar o Security Lake
<a name="enable-securitylake-considerations"></a>

**Antes de habilitar o Security Lake, considere o seguinte**:
+ O Security Lake fornece recursos de gerenciamento entre regiões, o que significa que você pode criar seu data lake e configurar a coleta de registros nas Regiões da AWS. Para habilitar o Security Lake em [todas as regiões suportadas](supported-regions.md), você pode escolher qualquer endpoint regional compatível. Você também pode adicionar [Regiões de rollup](add-rollup-region.md) para agregar dados de várias regiões em uma única região.
+ Recomendamos habilitar o Security Lake em todas as Regiões da AWS suportadas. Se você fizer isso, o Security Lake poderá coletar dados conectados a atividades não autorizadas ou incomuns, mesmo em regiões que você não usa ativamente. Se o Security Lake não estiver ativado em todas as regiões suportadas, sua capacidade de coletar dados de outros serviços que você usa em várias regiões será reduzida.
+ Quando você ativa o Security Lake pela primeira vez em qualquer região, ele cria as seguintes funções vinculadas ao serviço para sua conta:
  + [AWSServiceRoleForSecurityLake](https://docs.aws.amazon.com/security-lake/latest/userguide/slr-permissions.html): essa função inclui as permissões para ligar para outras Serviços da AWS pessoas em seu nome e operar o data lake de segurança. Se você habilitar o Security Lake como [administrador delegado do Security Lake](multi-account-management.md#delegated-admin-important), o Security Lake criará a [função vinculada a serviços](using-service-linked-roles.md) em cada conta membro da organização.
  + [AWSServiceRoleForSecurityLakeResourceManagement](https://docs.aws.amazon.com/security-lake/latest/userguide/slr-permissions.html): O Security Lake usa essa função para realizar melhorias contínuas de monitoramento e desempenho, o que pode reduzir potencialmente a latência e os custos. Essa função vinculada a serviços confia no serviço `resource-management.securitylake.amazonaws.com` para assumir a função. Habilitar essa função de serviço também concederá a ela acesso ao Lake Formation. 

    Para obter informações sobre como isso afeta as contas existentes que ativaram o Security Lake antes de 17 de abril de 2025, consulte[Update for existing accounts](multi-account-management.md#security-lake-existing-account-resource-management-slr).

  *Para obter informações sobre como as funções vinculadas ao serviço funcionam, consulte Como [usar permissões de funções vinculadas ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) no Guia do usuário do IAM.*
+ O Security Lake não oferece suporte ao bloqueio de objetos do Amazon S3. Quando os buckets do data lake são criados, o bloqueio de objetos do S3 é desabilitado por padrão. Habilitar o bloqueio de objetos em um bucket interrompe a entrega de dados de log normalizados para o data lake.
+ Se você estiver reativando o Security Lake em uma região, deverá excluir o AWS Glue banco de dados correspondente da região do seu uso anterior do Security Lake.