DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

AWS OpenSearch Logging

AWS OpenSearch Logging

Introduzione

Tutte le aziende devono cercare, analizzare e visualizzare rapidamente i big data nel mondo di oggi, indipendentemente dalle loro dimensioni. AWS OpenSearch, precedentemente noto come Amazon Elasticsearch Service, si è affermato come una soluzione potente per queste esigenze. Un grande potere comporta anche una grande responsabilità, in particolare per la sicurezza dei dati e la conformità. È qui che entra in gioco il logging di AWS OpenSearch, fornendo un meccanismo robusto per monitorare e auditare i tuoi domini OpenSearch.

Questo articolo approfondirà le complessità del logging di AWS OpenSearch, esplorandone l’importanza, le modalità di implementazione e le migliori pratiche. Che Lei sia esperto o nuovo in AWS, questa guida La aiuterà a utilizzare efficacemente il logging di OpenSearch.

Che Cos’è AWS OpenSearch?

Prima di immergerci nel logging, vediamo brevemente che cos’è AWS OpenSearch. AWS OpenSearch è un servizio gestito che facilita la distribuzione, il funzionamento e il ridimensionamento dei cluster OpenSearch nel Cloud AWS. Fornisce un potente motore di ricerca e analisi in grado di gestire grandi volumi di dati quasi in tempo reale.

Capire il Logging di AWS OpenSearch

L’Essenza del Logging di OpenSearch

Alla base, il logging di AWS OpenSearch è una funzionalità che permette di monitorare e auditare le attività all’interno dei Suoi domini OpenSearch. Fornisce informazioni dettagliate su varie operazioni, tra cui:

Questa capacità di logging è cruciale per mantenere la sicurezza dei dati, risolvere problemi e garantire la conformità con varie normative.

Tipi di Log in AWS OpenSearch

AWS OpenSearch offre diversi tipi di log:

Ognuno di questi tipi di log serve a uno scopo specifico, fornendo spunti su diversi aspetti delle performance e della sicurezza del Suo dominio OpenSearch.

Implementare il Logging di AWS OpenSearch

Configurare i Log degli Errori

I log degli errori sono essenziali per identificare e risolvere problemi nel Suo dominio OpenSearch. Ecco come può abilitarli:

  1. Accedere alla console del Servizio AWS OpenSearch
  2. Selezionare il Suo dominio
  3. Fare clic sulla scheda “Log”
  4. Abilitare “Log degli errori” e scegliere un gruppo di log CloudWatch

Esempio:

aws opensearch update-domain-config --domain-name my-domain --log-publishing-options "ErrorLogEnabled=true,CloudWatchLogsLogGroupArn=arn:aws:logs:us-west-2:123456789012:log-group:/aws/opensearch/domains/my-domain/error-logs"

Dopo averli abilitati, potrebbe vedere log come:

[2023-07-02T12:00:00,000][ERROR][o.e.b.ElasticsearchUncaughtExceptionHandler] fatal error in thread [main]
java.lang.OutOfMemoryError: Java heap space

Questo indica un potenziale problema di memoria che necessita di essere affrontato.

Configurare i Log Lenti

I log lenti aiutano a identificare colli di bottiglia nelle prestazioni. Per configurarli:

  1. Nella console del Servizio OpenSearch, selezionare il Suo dominio
  2. Andare alla sezione “Log lenti”
  3. Abilitare sia i log lenti di ricerca che quelli di indicizzazione
  4. Impostare soglie appropriate

Esempio di configurazione:

PUT _cluster/settings
{
"transient": {
"search.slowlog.threshold.query.warn": "10s",
"search.slowlog.threshold.fetch.warn": "1s",
"indexing.slowlog.threshold.index.warn": "10s"
}
}

Questo imposta soglie di avviso per query lente e operazioni di indicizzazione.

Audit Logging di AWS OpenSearch

Importanza dell’Audit Logging

L’Audit logging è un aspetto critico del logging di AWS OpenSearch, particolarmente per la sicurezza dei dati e la conformità. Fornisce un registro dettagliato delle attività degli utenti, aiutando a monitorare chi ha accesso a quali dati e quando.

Abilitare l’Audit Logging

Per abilitare l’audit logging:

  1. Andare alla console del Servizio AWS OpenSearch
  2. Selezionare il Suo dominio e fare clic su “Modifica”
  3. Nella sezione “Controllo di accesso dettagliato”, abilitare l’audit logging
  4. Scegliere gli eventi di log di audit che desidera catturare

Esempio di configurazione:

PUT _plugins/_security/api/audit/config
{
  "enabled": true,
  "audit": {
    "enable_rest": true,
    "disabled_rest_categories": [
      "AUTHENTICATED",
      "GRANTED_PRIVILEGES"
    ],
    "enable_transport": true,
    "disabled_transport_categories": [
      "AUTHENTICATED",
      "GRANTED_PRIVILEGES"
    ],
    "resolve_bulk_requests": true,
    "log_request_body": true,
    "resolve_indices": true,
    "exclude_sensitive_headers": true
  }
}

Questa configurazione abilita un audit logging completo, escludendo alcuni eventi meno critici per ridurre il volume dei log.

Sicurezza dei Dati di OpenSearch

Utilizzare i Log per Migliorare la Sicurezza

Il logging di AWS OpenSearch gioca un ruolo cruciale nel mantenere la sicurezza dei dati. Analizzando i log, Lei può:

  1. Rilevare tentativi di accesso non autorizzato
  2. Identificare potenziali violazioni dei dati
  3. Monitorare le attività degli utenti

Migliori Pratiche per la Sicurezza di OpenSearch

Per massimizzare i benefici di sicurezza del logging:

  1. Rivedere regolarmente i log di audit
  2. Impostare avvisi per attività sospette
  3. Utilizzare i dati dei log per la reporting di conformità

Esempio di configurazione di un avviso usando CloudWatch:

aws cloudwatch put-metric-alarm \
--alarm-name "TentativiAccessoNonAutorizzati" \
--alarm-description "Allarme quando ci sono più tentativi di accesso non autorizzati" \
--metric-name "UnauthorizedAccessCount" \
--namespace "AWS/ES" \
--statistica "Somma" \
--periodo 300 \
--soglia 5 \
--operatore-di-confronto MaggioreDiSoglia \
--dimensioni Nome=DomainName,Valore=my-domain \
--periodi-di-valutazione 1 \
--azioni-di-allarme arn:aws:sns:us-west-2:123456789012:SecurityAlerts

Questo configura un allarme che si attiva quando ci sono più di 5 tentativi di accesso non autorizzati in 5 minuti.

Tecniche Avanzate di Logging

Analizzare i Log con OpenSearch Dashboards

OpenSearch Dashboards (precedentemente Kibana) fornisce potenti capacità di visualizzazione per i Suoi log. Per configurarlo:

  1. Accedere a OpenSearch Dashboards tramite la console AWS
  2. Creare un modello di indice che corrisponda ai Suoi indici di log
  3. Costruire visualizzazioni e dashboard

Esempio di query per visualizzare query lente:

GET opensearch_dashboards_sample_data_logs/_search
{
  "size": 0,
  "aggs": {
    "slow_queries": {
      "range": {
        "field": "response.duration",
        "ranges": [
          { "from": 1000 }
        ]
      }
    }
  }
}

Questa query aggrega tutte le richieste che hanno impiegato più di 1 secondo.

Integrazione con AWS CloudTrail

Per un audit trail più completo, integrare il logging di OpenSearch con AWS CloudTrail:

  1. Abilitare CloudTrail nel Suo account AWS
  2. Configurare CloudTrail per registrare le chiamate API di OpenSearch
  3. Analizzare i log di CloudTrail insieme ai log di OpenSearch

Risoluzione di Problemi Comuni di Logging

Log Mancanti

Se non vede i log attesi:

  1. Verificare se il logging è abilitato per il tipo di log specifico
  2. Controllare le autorizzazioni IAM per la consegna dei log
  3. Assicurarsi che il gruppo di log CloudWatch esista e abbia le autorizzazioni corrette

Volume Elevato di Log

Se genera troppi log:

  1. Regolare i livelli dei log (es., aumentare le soglie dei log lenti)
  2. Utilizzare filtri sui log per concentrarsi sugli eventi importanti
  3. Utilizzare strumenti di aggregazione di log per analisi efficienti dei dati

Esempio di query in CloudWatch Logs Insights per identificare le fonti di log ad alto volume:

fields @timestamp, @message
| stats count(*) as count by bin(30m)
| sort count desc
| limit 10

Questa query mostra i primi 10 periodi di 30 minuti con il volume più alto di log.

Riassunto e Conclusione

Il logging di AWS OpenSearch è uno strumento potente per mantenere la sicurezza, le prestazioni e la conformità dei Suoi domini OpenSearch. Utilizzando i log di errore, i log lenti e i log di audit, può ottenere informazioni preziose sul funzionamento del Suo sito web o sistema. Analizzando questi log, può identificare problemi e apportare miglioramenti per ottimizzare la funzionalità complessiva.

Ricordi questi punti chiave:

  1. Abilitare un logging completo per i Suoi domini OpenSearch
  2. Rivedere e analizzare regolarmente i Suoi log
  3. Utilizzare i log per il monitoraggio della sicurezza e la reporting di conformità
  4. Integrare con altri servizi AWS come CloudTrail per una visione olistica
  5. Ottimizzare la Sua strategia di logging per bilanciare le informazioni con l’uso delle risorse

Seguendo queste pratiche, potrà utilizzare efficacemente AWS OpenSearch al massimo del suo potenziale, garantendo al contempo una forte sicurezza e prestazioni.

Per strumenti user-friendly e flessibili per la sicurezza dei database, audit e la conformità, consideri di esplorare le offerte di DataSunrise. Visiti il nostro sito web su datasunrise.com per una demo online e per scoprire come possiamo migliorare la Sua strategia di protezione dei dati.

Successivo

OpenSearch RBAC

OpenSearch RBAC

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]