Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Informes de resultados de auditoría
Si configura las políticas de auditoría de protección de datos de Registros de CloudWatch para redactar informes de auditoría en Registros de CloudWatch, Amazon S3 o Firehose, estos informes de resultados serán similares al ejemplo siguiente. Registros de CloudWatch redacta un informe de resultados para cada evento de registro que contenga datos confidenciales.
{ "auditTimestamp": "2023-01-23T21:11:20Z", "resourceArn": "arn:aws:logs:us-west-2:111122223333:log-group:/aws/lambda/MyLogGroup:*", "dataIdentifiers": [ { "name": "EmailAddress", "count": 2, "detections": [ { "start": 13, "end": 26 }, { "start": 30, "end": 43 } ] } ] }
Los campos del informe son los siguientes:
El campo
resourceArn
muestra el grupo de registro en el que se encontraron los datos confidenciales.El objeto
dataIdentifiers
muestra información sobre los resultados de un tipo de datos confidenciales que está auditando.El campo
name
identifica el tipo de datos confidenciales sobre los que se informa en esta sección.El campo
count
muestra el número de veces que este tipo de datos confidenciales aparece en el evento de registro.Los campos
start
yend
muestran en qué parte del evento de registro, por recuento de caracteres, aparece cada resultado de datos confidenciales.
El ejemplo anterior muestra un informe sobre la búsqueda de dos direcciones de correo electrónico en un evento de registro. La primera dirección de correo electrónico comienza en el carácter 13 del evento de registro y termina en el carácter 26. La segunda dirección de correo electrónico va del carácter 30 al 43. Aunque este evento de registro tiene dos direcciones de correo electrónico, el valor de la métrica LogEventsWithFindings
solo se incrementa en uno, ya que esa métrica cuenta la cantidad de eventos de registro que contienen datos confidenciales, no la cantidad de resultados de datos confidenciales.
Política de claves requerida para enviar los resultados de la auditoría a un bucket protegido por AWS KMS
Para proteger los datos de un bucket de Amazon S3, habilite el cifrado del lado del servidor con las claves administradas de Amazon S3 (SSE-S3) o con el cifrado del lado del servidor con claves de KMS (SSE-KMS). Para obtener más información, consulte Protección de datos mediante cifrado del lado del servidor en la Guía del usuario de Amazon S3.
Si envía los resultados de la auditoría a un bucket que está protegido con SSE-S3, no se requiere ninguna configuración adicional. Amazon S3 se encarga de la clave de cifrado.
Si envía los resultados de la auditoría a un bucket que está protegido con SSE-KMS, debe actualizar la política de claves para la clave de KMS, de manera que la cuenta de entrega de registros pueda escribir en el bucket de S3. Para obtener más información sobre la política de claves requerida para usar con SSE-KMS, consulte Amazon S3 en la Guía del usuario de Registros de Amazon CloudWatch.