

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Security Lake 的安全最佳實務
<a name="best-practices-overview"></a>

請參閱下列使用 Amazon Security Lake 的最佳實務。

## 授予 Security Lake 使用者最低可能許可
<a name="minimum-permissions"></a>

遵循最低權限原則，為您的 AWS Identity and Access Management (IAM) 使用者、使用者群組和角色授予最低存取政策許可集。例如，您可以允許 IAM 使用者檢視 Security Lake 中的日誌來源清單，但不能建立來源或訂閱者。如需詳細資訊，請參閱[Security Lake 的身分型政策範例](security_iam_id-based-policy-examples.md)

您也可以使用 AWS CloudTrail 來追蹤 Security Lake 中的 API 用量。CloudTrail 提供由使用者、群組或角色在 Security Lake 中採取的 API 動作記錄。如需詳細資訊，請參閱[使用 CloudTrail 記錄 Security Lake API 呼叫](securitylake-cloudtrail.md)。

## 檢視摘要頁面
<a name="summary-page"></a>

Security Lake 主控台的**摘要**頁面提供過去 14 天的問題概觀，這些問題會影響 Security Lake 服務和存放資料的 Amazon S3 儲存貯體。您可以進一步調查這些問題，以協助您減輕可能的安全相關影響。

## 與 Security Hub CSPM 整合
<a name="integrate-security-hub"></a>

整合 Security Lake 和 AWS Security Hub CSPM 以接收 Security Lake 中的 Security Hub CSPM 調查結果。Security Hub CSPM 會從許多不同的 AWS 服務 第三方整合產生問題清單。接收 Security Hub CSPM 調查結果可協助您取得合規狀態的概觀，以及您是否符合 AWS 安全最佳實務。

如需詳細資訊，請參閱[與 整合 AWS Security Hub CSPM](securityhub-integration.md)。

## 刪除 AWS Lambda
<a name="Lambda"></a>

刪除函數時，建議您先不要停用該 AWS Lambda 函數。在刪除之前停用 Lambda 函數可能會干擾資料查詢功能，並可能影響其他功能。最好直接刪除 Lambda 函數，而不停用它。如需刪除 Lambda 函數的詳細資訊，請參閱[AWS Lambda 開發人員指南](https://docs.aws.amazon.com//lambda/latest/dg/example_lambda_DeleteFunction_section.html)。

## 監控 Security Lake 事件
<a name="monitor-cloudwatch-metrics"></a>

您可以使用 Amazon CloudWatch 指標來監控 Security Lake。CloudWatch 每分鐘從 Security Lake 收集原始資料，並將其處理為指標。您可以設定警示，在指標符合指定的閾值時觸發通知。

如需詳細資訊，請參閱[Amazon Security Lake 的 CloudWatch 指標](cloudwatch-metrics.md)。