Amazon Security Lake متاح الآن بشكل عام

يسعدنا اليوم أن نعلن عن التوفر العام لـ Amazon Security Lake ، والذي تم الإعلان عنه لأول مرة في إصدار معاينة في 2022 re: Invent. تقوم Security Lake بمركزية بيانات الأمان من بيئات Amazon Web Services (AWS) ، والبرامج كخدمات (SaaS) ، ومصادر محلية ، ومصادر سحابية في بحيرة بيانات مبنية لهذا الغرض يتم تخزينها في حساب AWS الخاص بك. مع دعم Open Cybersecurity Schema Framework (OCSF) ، تعمل الخدمة على تطبيع وتجميع بيانات الأمان من AWS ومجموعة واسعة من مصادر بيانات الأمان. يساعد ذلك في تزويد فريق المحللين ومهندسي الأمن برؤية واسعة للتحقيق في أحداث الأمان والاستجابة لها ، مما يسهل الاستجابات في الوقت المناسب ويساعد على تحسين الأمان عبر البيئات متعددة الأوساط السحابية والهجينة.

يوضح الشكل 1 كيفية عمل Security Lake ، خطوة بخطوة. في هذا المنشور ، نناقش هذه الخطوات ، ونسلط الضوء على بعض حالات الاستخدام الأكثر شيوعًا لـ Security Lake ، ونشارك آخر التحسينات والتحديثات التي أجريناها منذ إطلاق المعاينة.

الشكل 1: كيف يعمل Security Lake

حالات الاستخدام المستهدفة

في هذا القسم ، نعرض بعض حالات الاستخدام التي وجد العملاء أنها الأكثر قيمة أثناء معاينة الخدمة.

تسهيل التحقيقات الأمنية الخاصة بك مع وضوح عالٍ

تساعد Amazon Security Lake على تبسيط التحقيقات الأمنية من خلال تجميع وتطبيع وتحسين تخزين البيانات في بحيرة بيانات أمان واحدة. تقوم Security Lake تلقائيًا بتطبيع سجلات AWS ونتائج الأمان في مخطط OCSF. هذا يتضمن أوس كلاود تريل أحداث الإدارة ، سجلات تدفق Amazon Virtual Private Cloud (Amazon VPC), سجلات استعلام Amazon Route 53 Resolverو مركز أمان AWS نتائج الأمان من خدمات أمان Amazon ، بما في ذلك واجب الحرس الأمازون, مفتش أمازونو محلل الوصول إلى AWS IAM، بالإضافة إلى نتائج الأمان من أكثر من 50 حلًا شريكًا. من خلال الاحتفاظ بالسجلات والنتائج المتعلقة بالأمان في موقع مركزي وبنفس التنسيق ، يمكن لفرق عمليات الأمان تبسيط عملياتهم وتخصيص المزيد من الوقت للتحقيق في مشكلات الأمان. تقلل هذه المركزية من الحاجة إلى قضاء وقت ثمين في جمع وتطبيع السجلات في تنسيق معين.

يوضح الشكل 2 صفحة تنشيط Security Lake ، والتي تقدم للمستخدمين خيارات لتمكين مصادر السجلات ومناطق AWS والحسابات.

الشكل 2: صفحة تنشيط Security Lake مع خيارات لتمكين مصادر السجلات والمناطق والحسابات

يوضح الشكل 3 قسمًا آخر من صفحة تنشيط Security Lake ، والذي يقدم للمستخدمين خيارات لضبطها مناطق الالتفاف وفئات التخزين.

الشكل 3: صفحة تنشيط Security Lake مع خيارات لتحديد منطقة التجميع وتعيين فئات التخزين

تبسيط مراقبة الامتثال وإعداد التقارير

باستخدام Security Lake ، يمكن للعملاء مركزية بيانات الأمان في منطقة تجميع واحدة أو أكثر ، والتي يمكن أن تساعد الفرق على تبسيط الامتثال الإقليمي والتزامات إعداد التقارير. غالبًا ما تواجه الفرق تحديات عند المراقبة من أجل الامتثال عبر مصادر سجلات ومناطق وحسابات متعددة. باستخدام Security Lake لجمع هذه الأدلة وجعلها مركزية ، يمكن لفرق الأمن تقليل الوقت المستغرق في اكتشاف السجل وتخصيص المزيد من الوقت لمراقبة الامتثال وإعداد التقارير.

تحليل بيانات الأمان لعدة سنوات بسرعة

يوفر Security Lake التكامل مع خدمات أمنية تابعة لجهات خارجية مثل إدارة معلومات وأحداث الأمان (SIEM) والكشف والاستجابة الموسعة (XDRأدوات، بالإضافة إلى خدمات تحليل البيانات الشائعة مثل أمازون أثينا و خدمة Amazon OpenSearch لتحليل بيتابايت من البيانات بسرعة. يتيح ذلك لفرق الأمان اكتساب رؤى عميقة حول بيانات الأمان الخاصة بهم واتخاذ إجراءات ذكية للمساعدة في حماية مؤسستهم. يساعد Security Lake في فرض ضوابط الامتياز الأقل للفرق عبر المؤسسات من خلال مركزية البيانات وتنفيذ ضوابط وصول قوية ، وتطبيق السياسات التي يتم تحديد نطاقها للمشتركين والمصادر المطلوبة تلقائيًا. يمكن لأمناء البيانات استخدام الميزات المضمنة لإنشاء وفرض ضوابط وصول دقيقة ، مثل تقييد الوصول إلى البيانات في بحيرة الأمان لمن يحتاجون إليها فقط.

يوضح الشكل 4 عملية إنشاء مشترك في الوصول إلى البيانات داخل Security Lake.

الشكل 4: إنشاء مشترك الوصول إلى البيانات في Security Lake

توحيد إدارة بيانات الأمان عبر البيئات المختلطة

يوفر مستودع البيانات المركزي في Security Lake عرضًا شاملاً لبيانات الأمان عبر البيئات الهجينة والمتعددة الأوساط السحابية ، مما يساعد فرق الأمان على فهم التهديدات والاستجابة لها بشكل أفضل. يمكنك استخدام Security Lake لتخزين السجلات والبيانات المتعلقة بالأمان من مصادر مختلفة ، بما في ذلك الأنظمة القائمة على السحابة والأنظمة المحلية ، مما يجعل جمع بيانات الأمان وتحليلها أسهل. بالإضافة إلى ذلك ، باستخدام حلول الأتمتة والتعلم الآلي ، يمكن لفرق الأمان المساعدة في تحديد الانحرافات والمخاطر الأمنية المحتملة بشكل أكثر كفاءة. يمكن أن يؤدي هذا في النهاية إلى إدارة أفضل للمخاطر وتعزيز الوضع الأمني ​​العام للمؤسسة. يوضح الشكل 5 عملية الاستعلام عن سجلات تدقيق AWS CloudTrail و Microsoft Azure في وقت واحد باستخدام Amazon Athena.

الشكل 5: الاستعلام عن سجلات تدقيق AWS CloudTrail و Microsoft Azure معًا في Amazon Athena

التحديثات منذ إطلاق المعاينة

تقوم Security Lake تلقائيًا بتطبيع السجلات والأحداث من خدمات AWS المدعومة محليًا إلى مخطط OCSF. مع إصدار الإتاحة العامة ، يدعم Security Lake الآن أحدث إصدار من OCSF ، وهو الإصدار 1 rc2. يتم الآن تسوية أحداث إدارة CloudTrail في ثلاث فئات أحداث OCSF مميزة: المصادقة وتغيير الحساب ونشاط واجهة برمجة التطبيقات.

لقد أجرينا العديد من التحسينات على أسماء الموارد وتخطيط المخطط لتحسين إمكانية استخدام السجلات. أصبح الإعداد أبسط مع التشغيل الآلي إدارة الهوية والوصول (IAM) AWS خلق الدور من وحدة التحكم. بالإضافة إلى ذلك ، لديك المرونة في جمع مصادر CloudTrail بشكل مستقل بما في ذلك أحداث الإدارة ، خدمة Amazon Simple Storage (Amazon S3) أحداث البيانات و AWS لامدا التالي.

لتحسين أداء الاستعلام ، قمنا بالانتقال من تقسيم الوقت بالساعة إلى تقسيم الوقت اليومي في Amazon S3 ، مما أدى إلى استرداد البيانات بشكل أسرع وأكثر كفاءة. أيضا ، أضفنا الأمازون CloudWatch المقاييس لتمكين المراقبة الاستباقية لعملية استيعاب السجلات الخاصة بك لتسهيل تحديد فجوات التجميع أو الزيادات المفاجئة.

أصحاب حساب Security Lake الجدد مؤهلون للحصول على أ الإصدار التجريبي المجاني من 15 يومًا في المناطق المدعومة. بحيرة الأمن متاحة الآن بشكل عام في ما يلي مناطق AWS: شرق الولايات المتحدة (أوهايو) ، شرق الولايات المتحدة (شمال فيرجينيا) ، غرب الولايات المتحدة (أوريغون) ، آسيا والمحيط الهادئ (سنغافورة) ، آسيا والمحيط الهادئ (سيدني) ، آسيا والمحيط الهادئ (طوكيو) ، أوروبا (فرانكفورت) ، أوروبا (أيرلندا) ، أوروبا (لندن) ، وأمريكا الجنوبية (ساو باولو).

تكامل النظام البيئي

لقد قمنا بتوسيع دعمنا لعمليات تكامل الجهات الخارجية وأضفنا 23 شريكًا جديدًا. وهذا يشمل 10 شركاء مصدر - اكوا سيكيورتيكلاروتيتقاطعDarktraceاكستراهوبجيجامونسنتراتوركتعريشةو Uptycs - تمكينهم من إرسال البيانات مباشرة إلى Security Lake. بالإضافة إلى ذلك ، قمنا بالتكامل مع تسعة شركاء اشتراك جدد - الفوضىبقايا جديدةريبجارSOC رئيسيستيلر سايبرسويملينخراطيشتوركو وزوه. لقد أنشأنا أيضًا ستة شركاء خدمات جدد ، بما في ذلك بوز ألن هاملتونCMD Solutions ، جزء من مجموعة Mantelانفوسيسيحمل في ثناياه عواملLeidosو تاتا للخدمات الاستشارية.

بالإضافة إلى ذلك ، يدعم Security Lake مصادر الجهات الخارجية التي توفر بيانات أمان OCSF. من بين الشركاء البارزين البركودةسيسكوكريبلحشد سترايكCyberArkLaceworkرقائقينتسكاوتNetskopeثمنأركبالو ألتو شبكاتبينغ الهويةTaniumمشروع فالكوتريند مايكروفيكترا AIفي إم ويرسحرو شركة Zscaler. لقد قمنا بالتكامل مع العديد من أدوات الأمان والأتمتة والتحليلات التابعة لجهات خارجية. هذا يتضمن DatadogIBMRapid7الحارس واحدSplunkسومو المنطقو تعريشة. أخيرًا ، لقد دخلنا في شراكة مع شركاء خدمة مثل اكسنتشرديلويتتقنية DXCمثبت , كيندريلبرايس ووترهاوس كوبرز، و ويبرويمكن أن تعمل معك ومع Security Lake لتقديم حلول شاملة.

احصل على المساعدة من خدمات AWS الاحترافية

استخدم الخدمات المهنية AWS المنظمة هي فريق عالمي من الخبراء الذين يمكنهم مساعدة العملاء على تحقيق نتائج الأعمال المرجوة عند استخدام AWS. تتعاون فرقنا المكونة من مهندسي البيانات ومهندسي الأمن مع أمن العملاء وتكنولوجيا المعلومات وقادة الأعمال لتطوير حلول المؤسسات. نتبع التوصيات الحالية لدعم العملاء في رحلتهم لدمج البيانات في Security Lake. نحن ندمج عمليات تحويل البيانات الجاهزة ، والتصورات ، ومهام سير عمل الذكاء الاصطناعي / التعلم الآلي (ML) التي تساعد فرق العمليات الأمنية على إدراك القيمة بسرعة. إذا كنت مهتمًا بمعرفة المزيد ، فتواصل مع ممثل حساب AWS Professional Services الخاص بك.

ملخص

ندعوك لاستكشاف فوائد استخدام Amazon Security Lake من خلال الاستفادة من الإصدار التجريبي المجاني من 15 يومًا وتقديم ملاحظاتك حول تجاربك وحالات الاستخدام والحلول الخاصة بك. لدينا العديد من الموارد لمساعدتك على البدء وبناء أول بحيرة بيانات ، بما في ذلك شاملة توثيقمقاطع فيديو تجريبيةو بينرس. من قبل إعطاء فرصة لـ Security Lake، يمكنك أن تجرب بشكل مباشر كيف يساعدك على مركزية وتطبيع وتحسين بيانات الأمان الخاصة بك ، وفي النهاية تبسيط اكتشاف الحوادث الأمنية لمؤسستك والاستجابة لها عبر البيئات متعددة الأوساط السحابية والهجينة.

انتقل إلى الأعلى