Amazon Security Lake のデータをそのまま SIEM on OpenSearch に取り込むことができます。
README を参照して SIEM on OpenSearch をデプロイしてください。
アカウントは、Amazon Security Lake と同じアカウントででも異なるアカウントでも可能ですが、推奨は Security Lake と異なるアカウントです。
リージョンは、Security Lake を有効化したリージョンと同じである必要があります。
CDK / CloudFormation 実行時の Security Lake 関連のパラメーターは無視してください。
- AWS Organizations を利用の場合は delegated administrator を設定します (オプション) Doc
- Security Lake を有効化します。Doc
- 複数リージョンを監視する場合は集約の設定をします。(オプション) Doc
- SIEM on OpenSearch をデプロイするリージョンでサブスクライバーを設定します。Doc
- ログとイベントソース
すべてのログとイベントのソース
を選択します。または、取り込みたいカスタムログソースが特定のログとイベントのソース
で選択されていることを確認します。
- データアクセス方法:
S3
- サブスクライバーの認証情報
- アカウント ID:
SIEMをデプロイしたAWSアカウント
- 外部 ID: (任意の文字列)
- アカウント ID:
- ログとイベントソース
- 【必須】 作成されたサブスクライバーの SQS の変更
- 対象の SQS: AmazonSecurityLake-XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX-Main-Queue
- 可視性タイムアウトを 5 分から
10 分に変更
作成されたサブスクライバーを確認してください。
リソース種別 | リソース ARN |
---|---|
サブスクリプションエンドポイント | arn:aws:sqs:ap-northeast-1:888888888888:AmazonSecurityLake-XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX-Main-Queue |
AWS ロール ID | arn:aws:iam::888888888888:role/AmazonSecurityLake-XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX |
外部 ID | (任意の文字列) |
次のステップの CloudFormation のパラメーターに使用します。
CloudFormation の aes-siem または siem スタックをアップデートして、Security Lake 関連のパラメーターを入力してください。
Security Lake Integration パラメータ例
Parameter | 入力値 |
---|---|
SecurityLakeSubscriberSqs | arn:aws:sqs:ap-northeast-1:888888888888:AmazonSecurityLake-XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX-Main-Queue |
SecurityLakeRoleArn | arn:aws:iam::888888888888:role/AmazonSecurityLake-XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX |
SecurityLakeExternalId | (設定済み外部 ID の文字列) |
設定直後はログの取り込み失敗になる可能性がありますが、新しい Lambda 関数 (es-loader) のインスタンスが作成されると、取り込みが成功します。または、手動で es-loader を deploy し、強制的に新しいインスタンスを起動させることでエラーが解消します。
以上で Security Lake のログ取り込み設定は完了です
Security Lake の S3 バケットに カスタムソースからデータを配置できます。SIEM on OpenSearch で取り込むことはできますが、想定しているファイル名と一致しない場合は、user.ini に追加の設定が必要です
- 想定しているファイル名:
[0-9a-f]{32}\.gz\.parquet
- 想定しているディレクトリ名:
[Ss]ecurity[Ll]ake/
もし、どちらにも一致しない場合は user.ini に以下のような設定をしてください
user.ini
[securitylake]
s3_key = [0-9a-f]{32}\.gz\.parquet|[Ss]ecurity[Ll]ake/|parquetのファイル名
または
[securitylake]
s3_key = [0-9a-f]{32}\.gz\.parquet|[Ss]ecurity[Ll]ake/|S3パスに付与されるサービス名
既存の s3_key のパラメータを残すように設定してください。差分の設定は継承されるので、s3_key 以外で変更が不要であれば転記は不要です