Prácticas recomendadas de registro - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Prácticas recomendadas de registro

Niveles de registro

Tenga cuidado de no registrar una cantidad excesiva de datos. Los registros deben capturar datos útiles y procesables. El registro excesivo puede afectar negativamente al rendimiento y también puede aumentar los costos de almacenamiento y procesamiento de los registros. El registro excesivo también puede provocar que los problemas y los eventos de seguridad pasen desapercibidos.

El registro de los códigos de estado de respuesta HTTP puede generar una cantidad significativa de datos de registro, especialmente códigos de estado de nivel 200 (éxito) y nivel 300 (redirección). Le recomendamos que considere registrar únicamente los códigos de estado de nivel 400 (errores del lado del cliente) y de nivel 500 (errores del lado del servidor).

Los marcos de registro de aplicaciones brinden diferentes niveles de registro, como información, depuración o error. Para los entornos de desarrollo, es posible que desee utilizar un registro detallado, como información y depuración para ayudar a sus desarrolladores. Sin embargo, le recomendamos que deshabilite los niveles información y depuración para entornos de producción, ya que pueden generar un exceso de datos de registro.

Precauciones y exclusiones

  • Asegúrese de que los datos que está registrando estén legalmente permitidos, en especial en las jurisdicciones en las que opera su organización.

  • No excluya ningún evento relacionado con usuarios conocidos (como otros sistemas internos), terceros de confianza, robots de motores de búsqueda, monitores del tiempo de actividad o de procesos y otros sistemas de monitoreo remoto. Sin embargo, puede incluir un indicador de clasificación para cada uno de ellos en los datos registrados. Tenga en cuenta que los archivos de registro generados por su aplicación pueden ser utilizados por terceros, como soluciones de monitoreo de registros de terceros o proveedores de servicios externos, que no están autorizados a ver ningún dato confidencial que procese la aplicación.

  • Los siguientes atributos no se deben registrar directamente en los registros. Elimine, oculte, desinfecte, codifique o cifre lo siguiente:

    • Código fuente de la aplicación

    • Valores de identificación de la sesión (considere sustituirlos por un valor hash si necesita realizar un seguimiento de los eventos específicos de la sesión)

    • Tokens de acceso

    • Datos personales confidenciales y algunos tipos de información de identificación personal (PII), como información de salud o identificadores emitidos por el Gobierno

    • Contraseñas de autenticación

    • Cadenas de conexión a la base de datos

    • Claves de cifrado y otros secretos principales

    • Datos del titular de la cuenta bancaria o de la tarjeta de pago

    • Se permite almacenar datos con una clasificación de seguridad superior a la del sistema de registro

    • Información confidencial para el comercio

    • Información cuya recopilación es ilegal en las jurisdicciones pertinentes

    • Información que un usuario ha optado por no recibir o no ha dado su consentimiento explícito a la recopilación

    • Información que el consentimiento para recopilar ha caducado

Tipos de datos especiales

A veces, los siguientes datos también se pueden registrar en registros. Si bien puede ser útil para fines de investigación y solución de problemas, puede revelar información confidencial sobre el sistema. Es posible que necesite anonimizar, codificar o cifrar estos tipos de datos antes de que se registre el evento:

  • Rutas de archivo

  • Nombres y direcciones de redes internas

  • Datos personales no confidenciales, como nombres personales, números de teléfono y direcciones de correo electrónico

Utilice la anonimización de los datos si no se requiere la identidad real de la persona en el registro o si el riesgo se considera demasiado grande.

Administración de cambios y accesos

  • Los usuarios no administrativos no deberían poder deshabilitar el registro de eventos, en especial aquellos que sean necesarios para cumplir con los requisitos de conformidad.

  • Solo los usuarios administrativos deberían poder pausar o detener los servicios de registro o modificar las configuraciones.

  • Si su servicio de registro tiene una característica de validación de la integridad de los archivos de registro, habilítela. Esto lo ayuda a detectar la modificación, la eliminación o la falsificación de los archivos de registro. Para obtener más información sobre esta característica en los Servicios de AWS, consulte Utilización de CloudTrail en esta guía.

  • El registro de los cambios debe ser intrínseco a la aplicación, por ejemplo, la aplicación debe realizarlos de forma automática en función de un algoritmo aprobado. O bien, debe seguir un proceso de administración de cambios aprobado, como cuando se cambian los datos de configuración o se modifica el código fuente.