AWS Security Lake est une solution facile à déployer, conçue pour fonctionner avec vos sources sur site et dans le cloud afin de centraliser automatiquement toutes vos données de sécurité. Cette offre exclusive standardise et normalise les données de sécurité dans un format conforme à l'Open Cybersecurity Schema Framework (OCSF), rendant les opérations d'analyse simples, rapides et pertinentes.
On ne saurait trop insister sur l'importance d'AWS Security Lake dans le domaine de la cybersécurité. La détection, l'investigation et la réponse rapides aux incidents de sécurité sont d'une importance cruciale pour discerner les cybermenaces en constante évolution. Les données de sécurité consolidées dans un format standardisé et dotées de puissantes capacités d'analyse grâce à AWS Security Lake permettent aux équipes de sécurité d'obtenir une meilleure couverture de leur environnement de menaces en constante expansion.
Introduction à AWS Security Lake
AWS Security Lake est un service qui aide les organisations à créer un lac de données de sécurité AWS lac de données où elles peuvent centraliser tous leurs journaux liés aux alertes et autres cas d'utilisation spécifiques à la sécurité. La plateforme est conçue pour fournir un moyen commun de collecter, stocker et analyser les données d'activité provenant des services AWS ainsi que des applications tierces. Elle ne se réfère pas seulement à la configuration, mais inclut également les journaux de sécurité, tels que les données de journaux personnalisées.
Security Lake permet aux organisations de tirer parti de l'échelle et de la rentabilité d'AWS, les aidant ainsi à simplifier leurs opérations de sécurité tout en leur offrant une visibilité étendue pour des capacités de détection et de réponse plus rapides.
AWS Security Lake fonctionne avec l'Open Cybersecurity Schema Framework (OCSF) afin de garantir la normalisation des données de sécurité, ce qui permet de les analyser et de les corréler à partir de différentes sources d'informations. Cette normalisation réduit la charge de travail liée au traitement de journaux de sécurité variés et aide les organisations à exploiter efficacement les informations relatives à leur propre sécurité.
Amazon Security Lake est très différent des méthodes traditionnelles de stockage des données liées à la sécurité. La principale difficulté des méthodes traditionnelles réside dans le fait que les journaux sont stockés un peu partout (systèmes cloisonnés). Le premier problème décrit est la fragmentation des outils, qui ralentit la détection et le temps de réponse aux incidents, ce qui augmente les risques de sécurité.
AWS Security Lake offre un emplacement commun où les équipes de sécurité peuvent rassembler des données provenant de différentes sources, ce qui facilite l'analyse et permet d'agir rapidement. En revanche, les méthodes traditionnelles nécessitent un effort manuel important pour collecter, normaliser et analyser les données.
De plus, les solutions de sécurité traditionnelles peuvent manquer de l'échelle et de l'agilité nécessaires pour traiter les volumes croissants de données de sécurité. Les organisations disposant de systèmes anciens ont souvent du mal à faire évoluer leur stockage de données ou à intégrer de nouveaux ensembles de données. Sur la base de cette approche, AWS Security Lake a été conçu pour s'intégrer à la puissante infrastructure AWS, qui offre une grande évolutivité pour les charges de données croissantes et une flexibilité pour les sources de données diversifiées.
Architecture d'AWS Security Lake
AWS Security Lake repose sur une architecture sécurisée spécialement conçue pour centraliser et gérer efficacement les données de sécurité dans le cloud AWS. Les principaux composants de cette architecture sont les suivants :
- Couche d'ingestion des données : cette couche collecte les données de sécurité provenant de diverses sources telles que les services AWS, les applications tierces et les sources de journaux personnalisées.
- Couche de normalisation des données : Cette couche est utilisée pour garantir que toutes les données ingérées sont normalisées sous une forme commune, quelle que soit leur source, à l'aide du mécanisme OCSF (Open Cybersecurity Schema Framework).
- Couche de stockage : Cette couche utilise Amazon S3 pour stocker les journaux de sécurité normalisés, offrant un stockage sûr et illimité.
- Couche de requête et d'analyse : Security Lake s'intègre à des outils d'analyse tels qu'Amazon Athena et AWS QuickSight. Son objectif est de permettre aux organisations d'interroger les données de sécurité stockées dans S3.
- Couche de présentation et de reporting : cette couche offre aux équipes de sécurité des tableaux de bord et des visualisations leur permettant de rester informées de leur posture de sécurité et de repérer les tendances ou les anomalies.
Les options d'ingestion des données sont fluides et à faible latence, tant pour les données en temps réel que pour les chargements par lots. Les applications sensibles au facteur temps peuvent être traitées en temps réel, par exemple en capturant les journaux de sécurité à temps grâce à l'utilisation de services tels qu'Amazon Kinesis Data Streams ou AWS Lambda. Les méthodes d'ingestion par lots peuvent être programmées pour collecter et télécharger les journaux pour les données moins urgentes.
Après avoir été consommées, les données sont normalisées afin de rester cohérentes et compatibles entre elles. Ceci est réalisé grâce à l'Open Cybersecurity Schema Framework (OCSF), qui façonne les données de sécurité dans un format commun afin qu'elles puissent être utilisées pour analyser et corréler des sources disparates.
Ces données sont normalisées et stockées dans Amazon S3, un service de stockage d'objets qui offre durabilité, disponibilité et évolutivité pour les grandes quantités de journaux de sécurité générés par les environnements informatiques modernes.
Intégration et analyse des données dans AWS Security Lake
AWS Security Lake fonctionne avec de nombreux autres services AWS et les utilise pour offrir des fonctionnalités de gestion des données et bien plus encore. Les principaux services qui prennent en charge AWS Security Lake sont les suivants :
- AWS CloudTrail : il permet aux organisations d'enregistrer toutes les demandes effectuées au sein de leur compte AWS. Cela couvre les modifications apportées aux ressources et même les actions quotidiennes de chaque utilisateur.
- Amazon VPC Flow Logs : il enregistre les informations relatives au trafic IP entrant et sortant des interfaces réseau dans un cloud privé virtuel (VPC), ce qui facilite la surveillance de la sécurité et garantit le respect des exigences de conformité.
- AWS Security Hub: Security Hub offre aux clients un emplacement centralisé pour appliquer les politiques qu'ils déploient dans leurs environnements AWS.
- AWS Lambda : Les fonctions lambda permettent un calcul sans serveur, ce qui permet le traitement des données en temps réel et l'automatisation des workflows de sécurité qui n'impliquent pas la gestion de l'infrastructure.
- Amazon Kinesis : il est utilisé pour l'ingestion et le traitement de données en continu, telles que la collecte de journaux de sécurité en temps réel, etc.
Sources de journaux personnalisées et politiques de conservation des données
AWS Security Lake est non seulement intégré aux services AWS pris en charge, mais il est également capable d'ingérer des sources de journaux provenant de sources personnalisées. Cette fonctionnalité est particulièrement utile pour intégrer les données provenant de vos systèmes sur site, pare-feu, solutions de sécurité des points de terminaison, voire d'applications tierces. AWS Security Lake prend en charge toute une gamme de sources de journaux, ce qui permet aux entreprises d'avoir une vue d'ensemble de leur écosystème de sécurité.
Les entreprises peuvent également définir des politiques de conservation des données qui déterminent la durée de conservation des données de sécurité. Ces politiques peuvent être personnalisées pour garantir la conformité et répondre aux besoins opérationnels, de sorte que les journaux requis soient conservés à des fins d'audit et d'enquête, tout en maintenant les coûts de stockage dans des limites raisonnables.
Utilisation d'Amazon Athena pour les requêtes SQL
Amazon Athena permet aux utilisateurs d'exécuter des requêtes SQL sur les données directement dans Amazon S3 sans aucun transfert, ce qui permet des opérations d'analyse rapides et agiles. Les analystes ou ingénieurs en sécurité ont la possibilité d'effectuer des requêtes ad hoc lorsqu'ils examinent des incidents ou des anomalies particuliers, ce qui leur permet d'être plus réactifs dans l'investigation des menaces potentielles.
Athena est également rentable en raison de sa nature sans serveur, qui ne vous facture que la quantité de données analysées dans vos requêtes, ce qui facilite considérablement la tâche des utilisateurs qui ont besoin d'analyser des informations pour diverses raisons.
Intégration avec AWS QuickSight
AWS QuickSight est un service de veille économique natif du cloud qui nous aide à visualiser les informations issues de nos données de sécurité. Doté d'un ensemble complet de fonctionnalités, QuickSight permet de créer des tableaux de bord et des visualisations pour effectuer des requêtes interactives sur les données provenant d'AWS Security Lake à l'aide d'Amazon Athena.
Cette intégration permet aux équipes de sécurité de mieux comprendre leurs risques de sécurité, d'identifier et de communiquer clairement la visibilité aux parties prenantes. Le modèle de tarification à la session de QuickSight permet aux organisations de partager des rapports utiles tout en contrôlant les coûts.
Qu'est-ce que Security Lake Schema et OCSF ?
Au cœur d'AWS Security Lake se trouve l'Open Cybersecurity Schema Framework (OCSF), qui normalise la manière dont les données de sécurité doivent être gérées. Il redéfinit la manière dont les événements de sécurité provenant de plusieurs sources sont classés, stockés et analysés. En utilisant l'OCSF, Security Lake résout le problème courant en matière de cybersécurité, à savoir le jeu de cache-cache des données et leur désynchronisation.
À la base, l'OCSF dispose d'une structure hiérarchique pour classer les événements de sécurité. Il fait référence aux catégories, classes et extensions qui offrent une granularité plus élevée. Un événement de flux réseau, par exemple, entrerait dans la catégorie "Réseau " et à la classe " Flux réseau ". Les champs standardisés comprennent l'adresse IP source, l'adresse IP de destination et le protocole. Ce cadre hiérarchique permet aux analystes de sécurité de filtrer d'énormes quantités de données et d'obtenir des informations pertinentes sans être submergés par le volume.
Chez AWS Security Lake, il existe un processus de normalisation complexe pour l'OCSF. Les données sont ingérées à partir de différents endroits et doivent être analysées, mappées dans les attributs OCSF, enrichies d'informations contextuelles supplémentaires et validées par rapport au schéma. Ce processus de transformation automatique unifie les différents formats de journaux des entrées et permet une analyse croisée des sources, ce qui était difficile, voire impossible, auparavant.
L'OCSF dispose d'un ensemble complet de champs prédéfinis tout en offrant une plus grande extensibilité pour répondre aux besoins des différentes organisations. Les champs personnalisés sont implémentés via le mécanisme d'extension OCSF et peuvent être simplement ajoutés sous forme de colonnes supplémentaires dans les fichiers Parquet, respectivement, dans les définitions de table Athena correspondantes. De cette manière, les organisations peuvent modeler ce schéma en fonction de leurs besoins spécifiques en matière de sécurité sans perdre tous les avantages de la normalisation.
L'un des points forts de l'OCSF est qu'il peut évoluer tout en conservant sa rétrocompatibilité. Pour gérer cette croissance sans perturber les requêtes ou les structures de données existantes, Security Lake met en œuvre un système de gestion des versions qui peut s'adapter aux mises à jour du schéma. De cette manière, les organisations peuvent tirer parti des améliorations apportées au schéma et des nouveaux types d'événements de sécurité tout en conservant leurs données historiques non liées à la sécurité dans un état utilisable.
Quels sont les principaux avantages d'AWS Security Lake ?
Voici quelques-uns des principaux avantages d'AWS Security Lake :
- Données de sécurité centralisées: AWS Security Lake élimine le problème de la fragmentation des données de sécurité résidant dans différents outils en centralisant les journaux et les événements provenant d'un large éventail de sources, notamment les services AWS, les systèmes sur site et les applications tierces. La centralisation permet d'obtenir un tableau de bord de sécurité et une vue des alertes unifiés, ce qui évite de perdre du temps à naviguer indépendamment dans de nombreux silos de données.
- Détection améliorée des menaces : le cadre Open Cybersecurity Schema Framework (OCSF) permet de standardiser et de normaliser les données de sécurité dans divers formats, ce qui permet de traiter les menaces de manière proactive. Cette cohérence se traduit par une amélioration des capacités de détection des menaces et vous permet de tirer parti d'algorithmes d'analyse et d'apprentissage automatique très puissants.
- Conformité facilitée : la conformité est la principale préoccupation de nombreuses entreprises, et quel que soit le secteur d'activité auquel elles appartiennent, elles souhaitent fonctionner en conformité à tout moment. AWS Security Lake facilite l'audit et la création de rapports en regroupant toutes vos données de sécurité structurées en un seul endroit centralisé.
- Faible coût de stockage : AWS Security Lake s'appuyant sur l'infrastructure évolutive d'AWS, les organisations peuvent réaliser d'importantes économies sur leurs dépenses annuelles. La tarification d'AWS Security Lake offre des politiques de conservation des données flexibles qui vous permettent de conserver les journaux d'événements de sécurité importants sans dépasser votre budget.
- Intégration poussée : AWS Security Lake s'intègre profondément dans l'ensemble de données et s'intègre parfaitement aux autres contrôles de sécurité majeurs et à de nombreuses solutions tierces.
Guide du marché du CNAPP
Obtenez des informations clés sur l'état du marché CNAPP dans ce Gartner Market Guide for Cloud-Native Application Protection Platforms.
Lire le guide5 bonnes pratiques pour AWS Security Lake
Les bonnes pratiques décrites ci-dessous amélioreront considérablement la sécurité et l'efficacité d'AWS Security Lake. Passons-les en revue une par une.
- Intégration avec AWS Security Hub : l'intégration d'AWS Security Lake avec AWS Security Hub est une bonne pratique qui permet aux organisations de recevoir les résultats des analyses de sécurité provenant de plusieurs services différents au sein de leur organisation, ainsi que de tiers qu'elles ont intégrés dans leur infrastructure. Ensemble, cela donne à l'organisation une vue plus complète de son niveau de conformité et des domaines à améliorer.
- Activer Security Lake dans toutes les régions AWS prises en charge : Security Lake doit être activé dans toutes les régions AWS prises en charge afin de garantir l'efficacité totale de ses fonctionnalités.
- Utiliser AWS CloudTrail pour la surveillance : Vous devez utiliser l'API dans Security Lake pour surveiller l'utilisation, qui est un service natif d'AWS CloudTrail. CloudTrail contient également un historique complet de toutes les opérations API effectuées par n'importe quel utilisateur/rôle/groupe, qui fait autorité à la fois pour l'audit des accès et les modifications des données de sécurité.
- Réviser et mettre à jour régulièrement les politiques de conservation des données : Les politiques de conservation des données doivent être définies dans AWS Security Lake afin de garantir que chaque politique est conforme à votre organisation. La possibilité de personnaliser ces paramètres de conservation permet aux organisations de gérer efficacement le cycle de vie de leurs données de sécurité.
- Mettre en œuvre le principe du moindre privilège : En ce qui concerne Amazon Security Lake, il est important de suivre le principe du moindre privilège, qui permet uniquement aux utilisateurs, groupes et rôles d'effectuer leurs tâches avec un minimum d'autorisations.
Comprendre les limites d'AWS Security Lake
Bien qu'AWS Security Lake offre aux clients une grande flexibilité pour transférer leurs données de sécurité vers le cloud et centraliser ces informations, il existe certaines limites ainsi que des défis potentiels en matière de mise en œuvre. Examinons-les de plus près.
Limites actuelles d'AWS Security Lake
AWS Security Lake est un outil incroyable, mais il est assorti de règles/limites quelque peu rigides. Cependant, comme pour toutes les technologies en phase de maturation, il est essentiel de connaître ces aspects pour réussir la mise en œuvre et l'exploitation/l'utilisation de la solution. Voici cinq problèmes techniques majeurs que vous pourriez rencontrer avec une solution basée sur AWS Security Lake.
- Goulots d'étranglement au niveau des performances des requêtes : AWS Security Lake interroge essentiellement les données à l'aide d'Amazon Athena (basé sur un moteur de requêtes distribué). Il est efficace dans de nombreux cas, mais peut présenter des problèmes de performances lorsque la taille des données ou le nombre de requêtes devient extrêmement élevé. En particulier, les requêtes qui couvrent plusieurs jointures sur des tables très volumineuses ou les requêtes qui nécessitent l'analyse d'un grand nombre de données peuvent entraîner une latence élevée. Cela est dû à l'architecture d'Athena, qui lit directement à partir de S3, ce qui peut entraîner des goulots d'étranglement au niveau des E/S. Un autre inconvénient est qu'Athena ne prend pas en charge l'indexation. Ainsi, chaque opération de filtrage où un index peut être utilisé dans les requêtes effectuera un balayage complet, ce qui détériorera considérablement les performances des requêtes sélectives sur de grandes tables.
- Limitations de la transformation des données : bien qu'AWS Security Lake se charge de mapper les données entrantes au schéma OCSF, une perte d'informations contextuelles ou une mauvaise interprétation des formats de journaux non standard peut se produire. AWS Security Lake utilise une transformation basée sur des règles et ne prend pas en charge certains champs non standard ou personnalisés que l'on peut trouver dans les formats de journaux propriétaires.
- Défis liés au contrôle d'accès granulaire : Bien qu'AWS Security Lake soit conçu à l'aide d'IAM pour le contrôle d'accès, la fourniture d'un accès granulaire au niveau des champs de données reste l'un des plus grands défis. Le service fonctionne principalement au niveau des tables ou des partitions, et il est difficile de contrôler l'accès jusqu'aux colonnes individuelles, sans parler des éléments spécifiques d'une entrée de journal. Cette limitation peut poser des difficultés pour respecter les réglementations strictes en matière de confidentialité des données, qui exigent un contrôle minutieux des personnes ayant accès à certains types d'informations.
- Exportation et portabilité : AWS Security Lake ne disposant d'aucune fonctionnalité d'exportation de données, vous ne pourrez pas télécharger facilement toutes vos informations si vous en avez besoin ultérieurement. L'extraction de grands volumes de données à des fins d'analyse externe ou de migration vers une autre plateforme n'est pas une tâche aisée. Comme il ne propose pas d'outils d'exportation prêts à l'emploi, les utilisateurs doivent écrire des scripts personnalisés ou utiliser des solutions tierces pour extraire les données de Security Lake. Ce problème est difficile à surmonter dans certains cas, tels que les stratégies multicloud, la conservation des données sur des systèmes externes pour des raisons de conformité ou les analyses spécialisées requises en dehors de l'écosystème AWS.
Défis potentiels liés à la mise en œuvre
- Intégration avec les outils de sécurité existants : la plupart des organisations disposent d'une combinaison d'outils et de solutions, ce qui peut poser certains défis en matière d'intégration. L'infrastructure existante a été construite autour de ces systèmes hérités. Bien qu'AWS Security Lake puisse être mis en œuvre en parallèle avec cette gamme d'outils, le soutien de l'OCSF en tant que fonctionnalité intégrée ou une personnalisation importante sont nécessaires, ce qui présente de nombreux défis.
- Conformité en matière de gouvernance des données : avec la centralisation des informations de sécurité, il peut être difficile de s'adapter aux normes industrielles et réglementaires. Sans ce type de politique en matière d'accès, de conservation et de partage des données, la mise en œuvre peut devenir extrêmement difficile.
- Problèmes liés aux performances : Lorsque les organisations commencent à utiliser AWS Security Lake à grande échelle, elles peuvent rencontrer des problèmes de performances, en particulier lorsqu'elles exécutent des requêtes sur des centaines de téraoctets, voire des pétaoctets de données. Les requêtes doivent s'exécuter rapidement sans surcharger le système, ce qui rend souvent nécessaire une optimisation.
Conclusion
AWS Security Lake est un service puissant et entièrement géré qui vous aide à agréger et à analyser de manière centralisée vos données de sécurité grâce à une mise à l'échelle automatique, des modèles d'apprentissage automatique intégrés et une intégration transparente avec les sources de données AWS (par exemple, les journaux de flux VPC) ainsi qu'avec les environnements sur site ou même d'autres clouds. Grâce à l'Open Cybersecurity Schema Framework (OCSF), il conserve des données de sécurité normalisées et standardisées afin de fournir une analyse complète des menaces grâce à une réponse simple basée sur des règles.
Le fait est que, dans le monde cybernétique actuel, AWS Security Lake est un outil indispensable pour atténuer les risques et se protéger contre les dernières menaces de sécurité. Il offre aux organisations une vue d'ensemble de leur posture de sécurité, fournit des capacités de détection des menaces plus approfondies et simplifie les rapports de conformité.
AWS Security Lake permet aux équipes de sécurité de rassembler des données provenant de plusieurs sources disparates dans un référentiel unique afin qu'elles puissent rapidement comprendre les informations pour mieux réagir aux incidents et bénéficier d'une visibilité proactive continue dans un environnement de menaces de plus en plus sophistiqué.
"FAQs
AWS Security Lake est un nouveau service entièrement géré qui centralise de grands volumes de données de sécurité provenant de sources disparates, telles que les environnements AWS, les environnements des fournisseurs SaaS, les systèmes sur site et les applications tierces, dans un seul lac pour analyse, y compris les serveurs, les applications mobiles ou les clusters Kubernetes, et bien d'autres encore, ce qui en fait le référentiel le plus complet de sources fiables agrégées concernant votre sécurité opérationnelle dans l'ensemble de l'organisation du modèle d'exploitation cloud.
Il automatise la collecte, la normalisation et la gestion des journaux et des événements de sécurité afin de permettre aux organisations de mieux évaluer leur posture en matière de cybersécurité. Security Lake utilise l'Open Cybersecurity Schema Framework (OCSF) pour normaliser les données et faciliter les requêtes et les analyses.
Nous pouvons utiliser Amazon S3 comme lac de données. Son stockage évolutif d'ensembles de données massifs dans différents formats, structurés et non structurés, lui permet de stocker d'énormes quantités de données. Les lacs de données peuvent être construits sur S3 en structurant vos données pour faciliter les requêtes et les analyses, souvent en intégration avec d'autres services AWS.
Le lac de données dans AWS sera représenté par AWS Lake Formation. Il s'agit d'un service entièrement géré qui facilite la configuration, la sécurisation et la gestion des lacs de données sur AWS. Il aide les organisations à collecter, mélanger et sécuriser les données provenant de nombreux points de résolution différents, ce qui facilite le traitement de grands ensembles de données tout en analysant les détails collectés.

