Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prácticas
Niveles
Tenga cuidado de no registrar una cantidad excesiva de datos. Los registros deben capturar datos útiles y procesables. El registro excesivo puede afectar negativamente al rendimiento y también puede aumentar los costos de almacenamiento y procesamiento del registro. El registro excesivo también puede provocar que los problemas y los eventos de seguridad pasen desapercibidos.
El registro de los códigos de estado de respuesta HTTP puede generar una cantidad significativa de datos de registro, especialmente códigos de estado de 200 niveles (éxito) y 300 niveles (redirección). Le recomendamos que considere registrar solo códigos de estado de nivel 400 (errores del lado del cliente) y de 500 niveles (errores del lado del servidor).
Los marcos de registro de aplicaciones proporcionan diferentes niveles de registro, como información, depuración o error. En el caso de los entornos de desarrollo, es posible que desees utilizar un registro detallado, como incluir información y depurar, para ayudar a tus desarrolladores. Sin embargo, le recomendamos que desactive los niveles de información y depuración para los entornos de producción, ya que pueden generar datos de registro excesivos.
Precauciones y exclusiones
-
Asegúrese de que los datos que está registrando estén permitidos legalmente, especialmente en las jurisdicciones en las que opera su organización.
-
No excluya ningún evento de usuarios conocidos (como otros sistemas internos), terceros de confianza, robots de motores de búsqueda, monitores de procesos o tiempo de actividad y otros sistemas de monitoreo remoto. Sin embargo, puede incluir un indicador de clasificación para cada uno de ellos en los datos registrados. Tenga en cuenta que los archivos de registro generados por su aplicación pueden ser utilizados por partes, como soluciones de monitoreo de registros de terceros o proveedores de servicios externos, que no estén autorizadas a ver ningún dato confidencial que procese la aplicación.
-
Los siguientes atributos no deben registrarse directamente en los registros. Elimine, enmascare, desinfecte, codifique o codifique lo siguiente:
-
Código
-
Valores de identificación de sesión (considere sustituirlos por un valor cifrado si necesita realizar un seguimiento de los eventos específicos de la sesión)
-
Tokens
-
Datos personales confidenciales y algunos tipos de información de identificación personal (PII), como información de salud o identificadores emitidos por el gobierno
-
contraseñas de autenticación
-
Cadenas
-
Claves de cifrado y otros secretos principales
-
Datos del titular de la cuenta bancaria o de la tarjeta de pago
-
Se permite almacenar datos de una clasificación de seguridad superior a la del sistema de registro
-
Información
-
Información que es ilegal recopilar en las jurisdicciones pertinentes
-
Información que un usuario ha optado por no recibir o no ha dado su consentimiento explícito a su recopilación
-
Información para la que ha caducado el consentimiento para recopilar
-
Tipos de datos
A veces, los siguientes datos también se pueden registrar en registros. Si bien puede ser útil para fines de investigación y solución de problemas, puede revelar información confidencial sobre el sistema. Es posible que tengas que anonimizar, cifrar o cifrar estos tipos de datos antes de registrar el evento:
-
Rutas de archivo
-
Nombres y direcciones de redes internas
-
Datos personales no confidenciales, como nombres personales, números de teléfono y direcciones de correo electrónico
Utilice la anonimización de datos si no se requiere la identidad real de la persona en el registro o si el riesgo se considera demasiado grande.
Administración
-
Los usuarios no administrativos no deberían poder deshabilitar el registro de eventos, especialmente los que son necesarios para cumplir con los requisitos de cumplimiento.
-
Solo los usuarios administrativos deberían poder pausar o detener el registro de los servicios o modificar las configuraciones.
-
Si su servicio de registro tiene una función de validación de la integridad del archivo de registro, habilítela. Esto le ayuda a detectar la modificación, la eliminación o la falsificación de los archivos de registro. Para obtener más información sobre esta función enServicios de AWS, consulteUso CloudTrail esta guía.
-
El registro de los cambios debe ser intrínseco a la aplicación, por ejemplo, debe realizarlo automáticamente en función de un algoritmo aprobado, o seguir un proceso de gestión de cambios aprobado, como cuando se cambian los datos de configuración o se modifica el código fuente.