当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。
お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。
Essential Cookie は、当社のサイトおよびサービスを提供するために必要であり、無効にすることはできません。通常、プライバシー設定の選択、サインイン、フォームへの入力など、サイトでのアクションに応じてのみ設定されます。
Performance Cookie は、お客様によるサイトの操作方法に関する匿名の統計を提供するため、サイトのエクスペリエンスとパフォーマンスを向上させることができます。承認された第三者は、当社に代わって分析を行う場合がありますが、データを独自の目的で使用することはできません。
Functional Cookie は、有用なサイト機能の提供、ユーザーの嗜好の記憶、関連コンテンツの表示に役立ちます。承認された第三者は、特定のサイト機能を提供するためにこれらのクッキーを設定する場合があります。これらのクッキーを許可しない場合、サービスの一部またはすべてが適切に機能しない可能性があります。
Advertising Cookie は、当社の広告パートナーによって当社のサイトを通じて設定され、関連するマーケティングコンテンツの配信に役立ちます。これらの Cookie を許可しないと、広告の関連性が低くなります。
一部の種類の Cookie をブロックすると、サイトの操作に影響する可能性があります。Cookie の設定は、このサイトのフッターにある [Cookie preferences] をクリックすることで、いつでも変更できます。当社および承認された第三者が Cookie をどのように使用しているかについては、「AWS Cookie Notice」をお読みください。
クロスコンテキスト行動広告を含む、AWS サイトやその他のプロパティでのお客様の興味に関連する広告を表示します。クロスコンテキスト行動広告では、1 つのサイトまたはアプリのデータを使用して、別の会社のサイトまたはアプリでお客様に対して広告を行います。
Cookie または同様のテクノロジーに基づく AWS のクロスコンテキスト行動広告を許可しない場合は、下の [許可しない] と [プライバシーに関する選択肢を保存] を選択するか、グローバルプライバシーコントロールなど、法的に認められた拒否シグナルが有効になっている AWS サイトにアクセスしてください。Cookie を削除したり、別のブラウザまたはデバイスからこのサイトにアクセスしたりした場合は、再度選択を行う必要があります。Cookie とその使用方法の詳細については、AWS Cookie クッキーに関する通知をお読みください。
その他すべての AWS クロスコンテキスト行動広告を許可しないようにするには、E メールでこのフォームに記入を行ってください。
AWS によるお客様の情報の取り扱い方法の詳細については、AWS プライバシー通知をお読みください。
Cookie の設定を保存できなかったため、現時点では不可欠な Cookie のみを保存します。
Cookie の設定を変更する場合は、AWS コンソールのフッターにあるリンクを使用して後でもう一度お試しください。問題が解決しない場合は、サポートにお問い合わせください。
Amazon Security Lake は、アカウントで保存されているセキュリティデータレイクを使用して、組織全体のセキュリティデータのソーシング、集約、正規化、およびデータ管理を自動化するサービスです。セキュリティデータレイクは、脅威の検出、調査、インシデント対応などのユースケースにより良く対応するために、組織のセキュリティデータが、優先するセキュリティ分析ソリューションに幅広くアクセスできるようにするのに役立ちます。
Security Lake は、AWS 環境、SaaS プロバイダー、オンプレミス、クラウドソースからのセキュリティデータを、アカウントに保存されている専用データレイクに自動的に一元化します。Security Lake を使用してセキュリティデータを分析し、組織全体のセキュリティをより包括的に理解し、ワークロード、アプリケーション、およびデータの保護を改善します。セキュリティ関連のデータには、サービスとアプリケーションのログ、セキュリティアラート、脅威インテリジェンス (既知の悪意のある IP アドレスなど) が含まれます。これらは、セキュリティインシデントの検出、調査、修復には不可欠です。セキュリティのベストプラクティスには、効果的なログおよびセキュリティイベントデータの管理プロセスが必要です。Security Lake はこのプロセスを自動化し、ストリーミング分析の検出、時系列分析、ユーザーとエンティティの行動分析 (UEBA)、セキュリティオーケストレーションと修復 (SOAR)、およびインシデント対応を実行するソリューションを円滑にします。
Open Cybersecurity Schema Framework (OCSF) とは、セキュリティログおよびイベント用の共同オープンソーススキーマです。これにはベンダーに依存しないデータ分類法が含まれているため、さまざまな製品、サービス、およびオープンソースツールにわたってセキュリティログとイベントデータを正規化する必要性を減らすことができます。
Security Lake は、以下のサービスのログを自動的に収集します。
また、AWS Security Hub を通じて、次のサービスのセキュリティに関する検出結果を収集します:
さらに、サードパーティのセキュリティソリューション、他のクラウドソースからのデータ、OCSF をサポートする独自のカスタムデータを追加できます。このデータには、OCSF 形式に変換した内部アプリケーションまたはネットワークインフラストラクチャからのログが含まれます。
はい。Security Lake の新規アカウントがあれば、AWS 無料利用枠を利用して、15 日間無料でサービスをお試しできます。 無料トライアル中はすべての機能セットをご使用いただけます。
Amazon OpenSearch Service と Amazon Security Lake の統合により、直接検索、分析情報の取得、Security Lake に保存されているデータの分析のエクスペリエンスが効率化されます。これらはすべて Amazon OpenSearch Service 内で実行できます。Security Lake と OpenSearch Service を統合するには、オンデマンドのデータアクセスと継続的な取り込みの 2 つの方法があります。オンデマンドのオプションは、アクセス頻度が低い大量のログソースに最適であり、ユーザーは事前の取り込みコストなしでデータを分析できます。また、継続的な取り込み方式はリアルタイム分析に適しており、AWS Security Hub の調査結果や AWS CloudTrail 管理イベントなどの高価値のセキュリティソースにすばやくアクセスできます。
Security Lake は、クラウド、オンプレミス、およびカスタムソースからのセキュリティ関連データのソーシング、集約、正規化、管理を AWS アカウントに保存されているセキュリティデータレイクに自動化します。Security Lake はオープンスタンダードである OCSF を採用しています。OCSF のサポートにより、このサービスは、AWS からのセキュリティデータと、幅広いエンタープライズセキュリティデータソースを正規化し、組み合わせることができます。AWS CloudTrail Lake はマネージド型の監査およびセキュリティレイクです。これにより、AWS (CloudTrail イベント、AWS Config の設定項目、AWS Audit Manager の監査証拠) および外部ソース (オンプレミスまたはクラウドでホストされている社内または SaaS アプリケーション、仮想マシン、コンテナ) の監査およびセキュリティログを集約、不変的に保存、クエリすることができます。そしてこのデータは、追加費用なしで CloudTrail Lake イベントデータストアに最大 7 年間保存し、CloudTrail Lake 内蔵の SQL クエリエンジンで調査できます。
開始するには、まず AWS 環境に既存の Security Lake をセットアップする必要があります。これにより、企業のセキュリティデータの一元的なストレージとアクセスが可能になります。
Security Lake を設定したら、Amazon OpenSearch Service との統合を有効にできます。これを行うには、AWS マネジメントコンソールの Security Lake コンソールに移動し、Amazon OpenSearch に使用する予定のアカウントのサブスクライバーを作成します。次に、Amazon OpenSearch Service コンソールに移動して、Security Lake 用のデータソースを設定します。このプロセスには、OpenSearch Service が Security Lake 内のデータに安全にアクセスしてクエリを実行できるように、必要な権限とアクセス制御を設定することが含まれます。
その後、OCSF で利用できる事前構築済みのクエリとインテグレーションを確認して、OpenSearch Service Dashboards で一般的なセキュリティ分析のユースケースをすぐに使い始めることができます。また、高度な分析や視覚化のニーズに合わせて、Security LakeからOpenSearch Service への特定のデータセットのオンデマンドでのインデックス作成を設定することもできます。
統合を設定すると、ダッシュボードが提供する強力な検索、分析、視覚化機能を活用して、セキュリティデータのクエリと分析をダッシュボードから直接開始できます。また、OpenSearch Service のダッシュボードやその他の監視機能を、特定のセキュリティ要件やワークフローに合わせてカスタマイズすることもできます。
どの AWS サービスにおいても、CloudTrail 管理イベントログを収集してお客様の S3 バケットに配信するためには、CloudTrail を有効にすることが前提条件です。たとえば、CloudTrail 管理イベントログを Amazon CloudWatch Logs に配信するには、最初に証跡を作成する必要があります。Security Lake は CloudTrail 管理イベントを組織レベルでお客様所有の S3 バケットに配信するため、管理イベントを有効にした CloudTrail の組織証跡が必要です。
AWS Security Hub の統合により、Security Lake は 50 のソリューションからセキュリティ検出結果を受け取ることができます。詳細については、「AWS Security Hub のパートナー」を参照してください。 また、OCSF 形式でデータを提供し、Security Lake と統合できるテクノロジーソリューションも増え続けています。詳細については、「Amazon Security Lake のパートナー」を参照してください。
初めて Security Lake コンソールを開いたときに、[開始] を選択し、次に [有効にする] をクリックします。Security Lake は、Security Lake がソースからデータを収集し、サブスクライバーにアクセス権を付与できるようにする権限と信頼ポリシーを含む、サービスにリンクされたロールを使用します。サポートされているすべての AWS リージョンで Security Lake を有効にするのがベストプラクティスです。これにより、積極的に使用していないリージョンであっても、Security Lake は不正または異常なアクティビティに関連するデータを収集して保持できます。サポートされているすべてのリージョンで Security Lake が有効になっていない場合、グローバルサービスに関連するデータを収集する機能は低下します。
ロールアップリージョンは、指定された他のリージョンからセキュリティログおよびイベントを集約するリージョンです。Security Lake を有効にすると、1 つ以上のロールアップリージョンを指定できるため、リージョンレベルのコンプライアンス要件を遵守するのに役立ちます。
Security Lake の対象リージョンは、Amazon Security Lake エンドポイントのページに記載されています。