Proteger dados sensíveis
O Amazon CloudWatch Logs usa políticas de proteção de dados para identificar dados sensíveis e definir ações para proteger esses dados. Você deve usar identificadores de dados para selecionar os dados sigilosos de interesse. O Amazon CloudWatch Logs detecta os dados sensíveis usando machine learning e comparação de padrões. Você pode definir operações de auditoria e mascaramento para registrar em log descobertas de dados sensíveis e mascarar dados sensíveis ao visualizar eventos de logs.
Para saber mais, consulte Proteger dados de logs sensíveis com mascaramento.
Você pode configurar a proteção de dados no Amazon Bedrock AgentCore ao nível da conta ou ao nível do grupo de logs. Com a proteção de dados ao nível da conta, as regras de proteção de dados são aplicadas a todos os logs da conta. Com a proteção de dados ao nível do log, as regras de proteção de dados são aplicadas a todos os grupos de logs da conta. Dessa maneira, você tem controle granular de como os dados de PII são mascarados em sua conta.
Para configurar a proteção de dados ao nível da conta
-
Abra o console do Amazon CloudWatch.
-
No painel de navegação, selecione Configurações.
-
Escolha a guia Logs.
-
Escolha Configurar a política de proteção de dados da conta.
-
Especifique os identificadores de dados relevantes para seus dados.
-
Para usar um identificador de dados predefinido, no menu suspenso Identificadores de dados gerenciados, selecione os identificadores de dados relevantes para seus dados.
-
Para usar um identificador de dados personalizado, escolha Adicionar identificador de dados personalizado e especifique um nome para o identificador e um padrão Regex para os dados a serem protegidos.
-
-
(Opcional) Escolha um destino para as descobertas de auditoria.
-
Para enviar as descobertas de auditoria para um log do CloudWatch, escolha Amazon CloudWatch Logs e depois selecione o grupo de logs de destino.
-
Para enviar as descobertas de auditoria para um fluxo do Firehose, escolha Amazon Data Firehose e depois selecione o fluxo de destino no Firehose.
-
Para enviar as descobertas de auditoria para um bucket do Amazon S3, escolha Amazon S3 e depois selecione o bucket de destino no Amazon S3.
-
-
Escolha Activate data protection (Ativar proteção de dados).
Para configurar a proteção de dados ao nível do grupo de logs
-
Abra o console do Amazon CloudWatch.
-
No painel de navegação, selecione Logs, Gerenciamento de logs.
-
Escolha a guia Grupos de logs, selecione o grupo de logs no qual deseja habilitar a proteção de dados e escolha Criar política de proteção de dados.
-
Especifique os identificadores de dados relevantes para seus dados.
-
Para usar um identificador de dados predefinido, no menu suspenso Identificadores de dados gerenciados, selecione os identificadores de dados relevantes para seus dados.
-
Para usar um identificador de dados personalizado, escolha Adicionar identificador de dados personalizado e especifique um nome para o identificador e um padrão Regex para os dados a serem protegidos.
-
-
(Opcional) Escolha um destino para as descobertas de auditoria.
-
Para enviar as descobertas de auditoria para um log do CloudWatch, escolha Amazon CloudWatch Logs e depois selecione o grupo de logs de destino.
-
Para enviar as descobertas de auditoria para um fluxo do Firehose, escolha Amazon Data Firehose e depois selecione o fluxo de destino no Firehose.
-
Para enviar as descobertas de auditoria para um bucket do Amazon S3, escolha Amazon S3 e depois selecione o bucket de destino no Amazon S3.
-
-
Escolha Activate data protection (Ativar proteção de dados).