Amazon GuardDuty には多くの脅威検出機能がありますが、カスタムユースケースに対応した検出ルールを作成することはできません。カスタム脅威検出を行うには以下が必要です。
複数アカウント環境における多様なイベントログを、Open Cybersecurity Schema Framework (OCSF) に標準化されたデータとして一元的なデータレイクに集約するには、Amazon Security Lake を活用できます。このサービスはペタバイト級にスケールし、CrowdStrike、Palo Alto、Tanium、Okta などのサードパーティ製エンタープライズセキュリティソリューションとの統合を簡素化します。また、SIEM ソリューション(サブスクライバーとして機能)、ビジネスインテリジェンスツール、Amazon Athena を使用したレイク全体のクエリなども可能です。 Security Lake を使用すると、可視化ツールでは短期間のデータを保持しつつ、すべてのログを検索可能な形式で何年も記録として保持できます。
Amazon Security Lake の詳細については以下の 2 つのセッションもご覧ください
ハイブリッドインフラストラクチャ環境では、イベントの一元化(オンプレミス/マルチクラウド)に SIEM がよく使用されます。これにより、イベントを分析し、ビジネス目標達成に必要な様々なユースケースに基づいてインシデントを検出するルールを設定するための中央リポジトリが提供されます。
市場の多くの SIEM ソリューションは AWS からデータを収集する機能を持っています(AWS CloudTrail、AWS Security Hub 検出結果など)。以下は AWS ログを収集できるベンダーの一部です:
いいえ。 SIEM ソリューションはイベント(ファイアウォールの許可メッセージなど)を集約し、相関分析してセキュリティ検出結果/違反を生成します。AWS Security Hub は検出結果(セキュリティチームが対応するために関連する情報)を集約します。
AWS-samples の GitHub で公開されている CloudFormation テンプレートを使用して、AWS アカウント内の OpenSearch クラスターに SIEM をデプロイできます。
AWS Samples: SIEM on Amazon OpenSearch Service
OpenSearch は 2200 の標準搭載オープンソース Sigma セキュリティルールを提供します。
Splunkには、次のドキュメントの画像にあるように、クラウドログを統合する機能があります。
Splunk は AWS Marketplace で購入できます。
QRadarには、ドキュメントの次の画像に示すように、クラウドログを統合する機能があります。
[ドキュメントへのリンク ]
QRadarは、AWS Marketplace で以下の複数の方式 で購入できます