

# SEC04-BP02 在標準化的位置擷取日誌、調查結果和指標
<a name="sec_detect_investigate_events_logs"></a>

 安全團隊仰賴日誌和調查結果來分析可能代表未經授權活動或意外變更的事件。為了簡化此分析，您可在標準化的位置擷取安全日誌和調查結果。 這樣就能提供關注的資料點來建立相互關聯，並且可簡化工具整合。

 **預期成果：**您採用標準化方法來收集、分析和視覺化日誌資料、調查結果和指標。安全團隊能夠有效率地跨分散的系統建立相互關聯、分析和視覺化安全資料，藉此探索可能發生的安全事件並識別異常。安全資訊和事件管理 (SIEM) 系統或其他機制經整合後，即可查詢和分析日誌資料，以便及時回應、追蹤和向上呈報安全事件。

 **常見的反模式：**
+  多個團隊各自擁有並管理日誌記錄和指標收集工作，而他們的工作方式卻與組織的日誌記錄策略不一致。
+  團隊沒有適當的存取控制可用來限制所收集資料的可見性和更改。
+  團隊未將控管安全日誌、調查結果和指標納入其資料分類政策中。
+  團隊在設定資料收集時，忽略了資料主權和本地化需求。

 **建立此最佳實務的優勢：**擁有標準化的日誌記錄解決方案可用來收集和查詢日誌資料和事件，如此就能改善從內含的資訊中產生的洞察。為收集的日誌資料設定自動化生命週期，可降低日誌儲存所伴隨的成本。您可以根據團隊所需的資料敏感度和存取模式，為收集的日誌資訊建置精細的存取控制。您可以整合工具來建立資料的相互關聯、視覺化資料，以及從資料中產生洞察。

 **未建立此最佳實務時的風險暴露等級：**中 

## 實作指引
<a name="implementation-guidance"></a>

 隨著組織內 AWS 的使用增加，分散的工作負載和環境數量也會增加。由於這些工作負載和環境會各自產生其內部活動的相關資料，因此在本地擷取和儲存這些資料會為安全營運方面帶來挑戰。安全團隊會使用安全資訊和事件管理 (SIEM) 系統等工具從分散的來源收集資料，並進行相互關聯、分析和回應工作流程。這需要管理一組複雜的許可來存取各種資料來源，還會在操作擷取、轉換和載入 (ETL) 程序上帶來額外的負擔。

 為了克服這些挑戰，請考慮依照[使用多個帳戶整理您的 AWS 環境](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/security-ou-and-accounts.html#log-archive-account)所述，將所有相關的安全日誌資料來源彙總到日誌封存帳戶中。這包括來自您的工作負載和 AWS 服務所產生日誌的所有安全相關資料，例如 [AWS CloudTrail](https://aws.amazon.com/cloudtrail/)、[AWS WAF](https://aws.amazon.com/waf/)、[Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/) 和 [Amazon Route 53](https://aws.amazon.com/route53/)。在標準化的位置透過具有適當跨帳戶許可的個別 AWS 帳戶擷取此資料有幾個好處。此實務有助於防止受害的工作負載和環境內的日誌遭到竄改、可為其他工具提供單一整合點，並提供更簡化的模式來設定資料保留和生命週期。 評估資料主權、合規範圍和其他法規的影響，以判斷是否需要多個安全資料儲存位置和保留期。

 為了輕鬆擷取和標準化日誌和調查結果，請在您的日誌封存帳戶中評估 [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)。您可以將 Security Lake 設定為自動從常見的來源擷取資料，例如 CloudTrail、Route 53、[Amazon EKS](https://aws.amazon.com/eks/) 和 [VPC 流程日誌](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)。您也可以將 AWS Security Hub CSPM 設定為 Security Lake 中的資料來源，如此就能將其他 AWS 服務 (例如 [Amazon GuardDuty](https://aws.amazon.com/guardduty/) 和 [Amazon Inspector](https://aws.amazon.com/inspector/)) 的調查結果與您的日誌資料相互關聯。 您也可以使用第三方資料來源整合，或設定自訂資料來源。所有整合都會將您的資料標準化為 [Open Cybersecurity Schema Framework](https://github.com/ocsf) (OCSF) 格式，並以 Parquet 檔案形式儲存在 [Amazon S3](https://aws.amazon.com/s3/) 儲存貯體中，因此不需要進行 ETL 處理。

 將安全資料儲存在標準化的位置可提供進階分析功能。AWS 建議您將在 AWS 環境中操作的安全分析工具部署到[安全工具](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/security-ou-and-accounts.html#security-tooling-accounts)帳戶中，與您的日誌封存帳戶加以區隔。此方法可讓您深入實作控制，以保護日誌和日誌管理程序的完整性和可用性，有別於用於存取日誌的工具。 考慮使用 [Amazon Athena](https://aws.amazon.com/athena/) 等服務來執行與多個資料來源相互關聯的隨需查詢。您也可以整合視覺化工具，例如 [Quick](https://aws.amazon.com/quicksight/)。採用 AI 技術的解決方案越來越普遍可得，並且能夠執行許多功能，例如將調查結果轉譯成人類可讀的摘要以及自然語言互動等。擁有標準化的資料儲存位置可供查詢，通常會更容易整合這些解決方案。

## 實作步驟
<a name="implementation-steps"></a>

1.  **建立日誌封存和安全工具帳戶** 

   1.  使用 AWS Organizations，在安全組織單位下[建立日誌封存和安全工具帳戶](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html)。如果您使用 AWS Control Tower 來管理組織，則會自動為您建立日誌封存和安全工具帳戶。視需要設定存取和管理這些帳戶的角色與許可。

1.  **設定標準化的安全資料位置** 

   1.  確定您用來建立標準化安全資料位置的策略。 您可以透過通用資料湖架構方法、第三方資料產品或 [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) 等選項達成此目的。AWS 建議您從為帳戶設為[選擇加入](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html)的 AWS 區域 擷取安全資料 (即使沒有在作用中)。

1.  **設定將資料來源發佈到標準化位置** 

   1.  識別安全資料的來源，並將它們設定為發佈到您的標準化位置。評估以所需格式自動匯出資料的選項，而不是需要開發 ETL 程序的選項。透過 Amazon Security Lake，您可以從受支援的 AWS 來源和經過整合的第三方系統[收集資料](https://docs.aws.amazon.com/security-lake/latest/userguide/source-management.html)。

1.  **設定工具以存取標準化位置** 

   1.  設定 Amazon Athena、Quick 或第三方解決方案等工具，使其具備存取您的標準化位置所需的權限。 設定這些工具，以適時透過對日誌封存帳戶的跨帳戶讀取存取權在安全工具帳戶之外操作。[在 Amazon Security Lake 中建立訂閱者](https://docs.aws.amazon.com/security-lake/latest/userguide/subscriber-management.html)，以便為這些工具提供對您資料的存取權。

## 資源
<a name="resources"></a>

 **相關的最佳實務：**
+  [ SEC01-BP01 使用帳戶區隔工作負載](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_securely_operate_multi_accounts.html) 
+  [SEC07-BP04 定義資料生命週期管理](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_data_classification_lifecycle_management.html) 
+  [SEC08-BP04 強制存取控制](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_protect_data_rest_access_control.html) 
+  [OPS08-BP02 分析工作負載日誌](https://docs.aws.amazon.com/wellarchitected/latest/framework/ops_workload_observability_analyze_workload_logs.html) 

 **相關文件：**
+  [AWS 白皮書：使用多個帳戶整理您的 AWS 環境](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html) 
+  [AWS 方案指引：AWS 安全性參考架構 (AWS SRA)](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html) 
+  [AWS 方案指引：應用程式擁有者的日誌記錄和監控指南](https://docs.aws.amazon.com/prescriptive-guidance/latest/logging-monitoring-for-application-owners/introduction.html) 

 **相關範例：**
+  [使用 Amazon Athena 和 Quick 彙總、搜尋和視覺化來自分散來源的日誌資料](https://aws.amazon.com/blogs/security/aggregating-searching-and-visualizing-log-data-from-distributed-sources-with-amazon-athena-and-amazon-quicksight/) 
+  [如何使用 Quick 視覺化 Amazon Security Lake 調查結果](https://aws.amazon.com/blogs/security/how-to-visualize-amazon-security-lake-findings-with-amazon-quicksight/) 
+  [使用 Amazon SageMaker AI Studio 和 Amazon Bedrock 為 Amazon Security Lake 產生 AI 技術支援的洞察](https://aws.amazon.com/blogs/security/generate-ai-powered-insights-for-amazon-security-lake-using-amazon-sagemaker-studio-and-amazon-bedrock/) 
+  [使用 Amazon SageMaker AI 識別 Amazon Security Lake 資料中的網路安全異常](https://aws.amazon.com/blogs/machine-learning/identify-cybersecurity-anomalies-in-your-amazon-security-lake-data-using-amazon-sagemaker/) 
+  [擷取和轉換 Amazon Security Lake 發布的事件並傳遞至 Amazon OpenSearch Service](https://aws.amazon.com/blogs/big-data/ingest-transform-and-deliver-events-published-by-amazon-security-lake-to-amazon-opensearch-service/) 
+  [使用 CloudTrail Lake 中的自然語言查詢生成功能來簡化 AWS CloudTrail 日誌分析](https://aws.amazon.com/blogs/aws/simplify-aws-cloudtrail-log-analysis-with-natural-language-query-generation-in-cloudtrail-lake-preview/) 

 **相關工具：**
+  [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) 
+  [Amazon Security Lake 合作夥伴整合](https://aws.amazon.com/security-lake/partners/) 
+  [Open Cybersecurity Schema Framework (OCSF)](https://github.com/ocsf) 
+  [Amazon Athena](https://aws.amazon.com/athena/) 
+  [快速](https://aws.amazon.com/quicksight/)：
+  [Amazon Bedrock](https://aws.amazon.com/bedrock/)。