الأسئلة الشائعة حول Amazon Security Lake

س: ما هي خدمة Amazon Security Lake؟

بحيرة أمان Amazon هي خدمة تعمل على أتمتة مصادر بيانات الأمان وتجميعها وتسويتها وإدارة بياناتها في مؤسستك في مخزن بيانات الأمان المحفوظ في حسابك. يساعد مخزن بيانات الأمان على إتاحة الوصول إلى بيانات الأمان الخاصة بمؤسستك على نطاق واسع من خلال حلول تحليلات الأمان المفضلة لديك بهدف تشغيل حالات الاستخدام؛ مثل: اكتشاف التهديدات، وفحصها، والاستجابة للحوادث.

س: لمَ يتعين عليّ استخدام بحيرة الأمان؟

تعمل بحيرة أمان Amazon تلقائيًّا على تجميع بيانات الأمان من بيئات AWS ومزودي البرامج كخدمة (SaaS) والمصادر المحلية والسحابية في مخزن بيانات مبني لغرض معين في حسابك. استخدم بحيرة الأمان لتحليل بيانات الأمان وفهم الأمان على نطاق مؤسستك بالكامل فهمًا أكثر شمولية وتحسين حماية أعباء العمل والتطبيقات والبيانات لديك. تتضمن البيانات المتعلقة بالأمان سجلات الخدمات والتطبيقات، وتنبيهات الأمان، والتحليل الذكي للتهديدات (مثل عناوين IP الضارة المعروفة)، والتي تعد عاملًا ضروريًا لاكتشاف حوادث الأمان وفحصها ومعالجتها. تتطلب أفضل ممارسات الأمان توفّر عملية إدارة فعالة لبيانات أحداث الأمان والسجلات. تعمل بحيرة الأمان على أتمتة هذه العملية وتسهيل الحلول التي تؤدي إلى اكتشاف تحليلات البث، وتحليلات السلاسل الزمنية، وتحليلات سلوك المستخدم والكيان (UEBA)، والتكوين والتنسيق والإدارة المؤتمتة للأمان ومعالجته (SOAR)، والاستجابة للحوادث.

س: ما هو إطار عمل مخطط الأمان عبر الإنترنت المفتوح (OCSF)؟

إطار عمل مخطط الأمان عبر الإنترنت المفتوح (OCSF) هو مخطط تعاوني مفتوح المصدر لسجلات الأمان والأحداث. يتضمن تصنيفًا للبيانات غير محدد المورّد يعمل على تقليل الحاجة إلى تسوية سجل الأمان وبيانات الأحداث في العديد من المنتجات والخدمات والأدوات مفتوحة المصدر.

س: ما هي مصادر السجلات والأحداث التي تدعمها بحيرة الأمان؟

تعمل بحيرة الأمان تلقائيًّا على تجميع السجلات للخدمات التالية:

  • AWS CloudTrail
  • السحابة الخاصة الافتراضية (VPC) من Amazon
  • Amazon Route 53
  • Amazon Simple Storage Service (S3)
  • AWS Lambda
  • خدمة Kubernetes المرنة بـ Amazon‏ (EKS) 

كما تجمع نتائج الأمان من خلال AWS Security Hub للخدمات التالية:

  • AWS Config
  • AWS Firewall Manager
  • Amazon GuardDuty
  • AWS Health
  • AWS Identity and Access Management (IAM) Access Analyzer
  • Amazon Inspector
  • Amazon Macie
  • مدير التصحيح في AWS Systems Manager

بالإضافة إلى ذلك، يمكنك إضافة بيانات من حلول الأمان التابعة لطرف ثالث ومصادر السحابة الأخرى وبياناتك المخصصة التي تدعم OCSF. تتضمن هذه البيانات سجلات من التطبيقات الداخلية أو البنية الأساسية للشبكة التي حولّتها إلى تنسيق OCSF.

س: هل يتوفر إصدار تجريبي مجاني من بحيرة الأمان؟

نعم، يمكنك تجربة الخدمة لمدة 15 يومًا دون أي تكلفة من خلال أي حساب جديد في بحيرة الأمان باستخدام الطبقة المجانية من AWS. يمكنك الوصول إلى مجموعة الميزات الكاملة في أثناء استخدام الإصدار التجريبي المجاني.

س: ما أوجه الاختلاف بين بحيرة الأمان وCloudTrail Lake؟

تؤتمت بحيرة الأمان استقاء البيانات المتعلقة بالأمان من السحابة ومن المصادر المحلية والمصادر المخصصة في مخزن بيانات الأمان المحفوظ في حسابك على AWS وتجميعها وتنظيمها وإدارتها. اعتمدت بحيرة الأمان إطار مخطط الأمن السيبراني المفتوح (OCSF)، وهو معيار مفتوح. من خلال دعم معيار OCSF، يمكن للخدمة تسوية بيانات الأمان من AWS ودمجها إلى جانب مجموعة كبيرة من مصادر أمان المؤسسة. تُعد AWS CloudTrail Lake بحيرة أمان وتدقيق خاضعة للإدارة. وتتيح لك إمكانية تجميع سجلات التدقيق والأمان وتخزينها بشكل ثابت والاستعلام عنها من AWS (أحداث CloudTrail وعناصر التكوين من AWS Config وأدلة التدقيق من مدير التدقيق في AWS) والمصادر الخارجية (التطبيقات الداخلية أو تطبيقات SaaS المستضافة في أماكن العمل أو في السحابة أو الأجهزة الافتراضية أو الحاويات). ويمكن بعد ذلك تخزين هذه البيانات لمدة تصل إلى 7 سنوات في مخزن بيانات أحداث CloudTrail Lake، دون أي تكلفة إضافية، وفحصها باستخدام محرك استعلام SQL المدمج في CloudTrail Lake.

س: لمَ يتعين علي إنشاء مسار مؤسسة لتسليم أحداث إدارة CloudTrail إلى بحيرة الأمان؟

يُعد تشغيل CloudTrail شرطًا أساسيًّا لجمع سجلات أحداث إدارة CloudTrail وتسليمها إلى حاويات S3 للعملاء من خلال أي خدمة من خدمات AWS. على سبيل المثال، لتسليم سجلات أحداث إدارة CloudTrail إلى سجلات Amazon CloudWatch، يجب إنشاء المسار أولًا. نظرًا لأن بحيرة الأمان تعمل على تسليم أحداث إدارة CloudTrail على مستوى المؤسسة إلى حاوية S3 المملوكة للعميل، فإنها تتطلب مسار مؤسسة في CloudTrail، بالإضافة إلى تنشيط أحداث الإدارة.

س: من هم شركاء AWS الذين يعملون باستخدام بحيرة الأمان؟

يمكن لبحيرة الأمان تلقي نتائج الأمان من 50 حلًا من خلال تكامل AWS Security Hub. لمزيد من التفاصيل، اطّلع على شركاء AWS Security Hub. هناك أيضًا عدد متزايد من الحلول التقنية التي يمكنها توفير البيانات بتنسيق OCSF والتكامل مع بحيرة الأمان. لمزيد من التفاصيل، اطّلع علىشركاء بحيرة أمان Amazon.

س: ما هو إطار مخطط الأمن السيبراني المفتوح (OCSF)؟

إطار OCSF هو مخطط تعاوني مفتوح المصدر لسجلات وأحداث الأمان. يتضمن تصنيفًا للبيانات غير محدد المورّد من شأنه تقليل الحاجة إلى تطبيع سجل الأمان وبيانات الأحداث في العديد من المنتجات والخدمات والأدوات مفتوحة المصدر.

س: كيف يمكنني تمكين بحيرة أمان Amazon؟

عند فتح وحدة تحكم بحيرة الأمان لأول مرة، اختر بدء الاستخدام، ثم اختر تمكين. تتولى بحيرة الأمان دورًا مرتبطًا بالخدمة يتضمن الأذونات وسياسة الثقة التي تتيح لبحيرة الأمان إمكانية جمع البيانات من مصادرك ومنح إمكانية الوصول إلى المشتركين. من أفضل ممارسات تمكين بحيرة الأمان في جميع مناطق AWS المدعومة. يسمح هذا لبحيرة الأمان بجمع البيانات المتصلة بنشاط غير مصرح به أو غير معتاد والاحتفاظ بها، حتى في المناطق التي لا تستخدمها بنشاط. إذا لم يتم تمكين بحيرة الأمان في جميع المناطق المدعومة، فتقلّ قدرتها على جمع البيانات التي تتضمن خدمات عالمية.

س: ما هي منطقة التجميع؟

منطقة التجميع هي منطقة تجمع سجلات الأمان والأحداث من مناطق محددة أخرى. عند تمكين بحيرة الأمان، يمكنك تحديد منطقة تجميع واحدة أو أكثر قد تساعدك على تلبية متطلبات الامتثال الإقليمية.

س: ما المناطق التي تدعمها بحيرة الأمان؟

يتم إدراج التوفر الإقليمي لبحيرة الأمان في صفحة نقاط نهاية بحيرة أمان Amazon.