

# Protección de la información confidencial
<a name="mask-sensitive-data"></a>

Registros de Amazon CloudWatch utiliza políticas de protección de datos para identificar información confidencial y definir acciones para protegerla. Para seleccionar los datos confidenciales que le interesan, utilice identificadores de datos. A continuación, Registros de Amazon CloudWatch detecta la información confidencial mediante machine learning y la coincidencia de patrones. Puede definir operaciones de auditoría y enmascaramiento para registrar resultados de información confidencial y enmascarar información confidencial al ver eventos del registro.

Para obtener más información, consulte [Protección de datos de registro confidenciales con el enmascaramiento](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-data-protection-policies.html).

Puede configurar la protección de datos para Amazon Bedrock AgentCore por **cuenta** o por **grupo de registro**. Con la protección de datos por cuenta, las reglas de protección de datos se aplican a todos los registros de la cuenta. Con la protección de datos por registro, las reglas de protección de datos se pueden aplicar a grupos de registro específicos de la cuenta. Esto le proporciona un control detallado sobre el modo en que se enmascaran los datos de PII en la cuenta.

**Configuración de la protección de datos por cuenta**

1. Abra la consola de Amazon CloudWatch.

1. En el panel de navegación, seleccione **Configuración**.

1. Elija la pestaña **Logs (Registros)**.

1. Elija **Configurar la política de cuentas de protección de datos**.

1. Especifique los identificadores de datos que sean pertinentes para sus datos.
   + Para utilizar un identificador de datos predefinido, en el menú desplegable **Identificadores de datos administrados**, seleccione los identificadores de datos pertinentes para sus datos.
   + Para utilizar un identificador de datos personalizado, elija **Agregar identificador de datos personalizado** y, a continuación, especifique un nombre para el identificador y un patrón de expresiones regulares para los datos que se protegerán.

1. (*Opcional*) Elija un destino para los resultados de la auditoría.
   + Para enviar los resultados de la auditoría a un registro de CloudWatch, elija **Registros de Amazon CloudWatch** y, a continuación, seleccione el grupo de registro de destino.
   + Para enviar los resultados de auditoría a un flujo de Firehose, elija **Amazon Data Firehose** y, a continuación, seleccione el flujo de Firehose de destino.
   + Para enviar los resultados de auditoría a un bucket de Amazon S3, elija **Amazon S3** y, a continuación, seleccione el bucket de Amazon S3 de destino.

1. Seleccione **Activate data protection** (Activar protección de datos).

**Configuración de la protección de datos por grupo de registro**

1. Abra la consola de Amazon CloudWatch.

1. En el panel de navegación, elija **Registros**, **Administración de registros**.

1. Elija la pestaña **Grupos de registro**, seleccione el grupo de registro en el que desee activar la protección de datos y, a continuación, elija **Crear una política de protección de datos**.

1. Especifique los identificadores de datos que sean pertinentes para sus datos.
   + Para utilizar un identificador de datos predefinido, en el menú desplegable **Identificadores de datos administrados**, seleccione los identificadores de datos pertinentes para sus datos.
   + Para utilizar un identificador de datos personalizado, elija **Agregar identificador de datos personalizado** y, a continuación, especifique un nombre para el identificador y un patrón de expresiones regulares para los datos que se protegerán.

1. (*Opcional*) Elija un destino para los resultados de la auditoría.
   + Para enviar los resultados de la auditoría a un registro de CloudWatch, elija **Registros de Amazon CloudWatch** y, a continuación, seleccione el grupo de registro de destino.
   + Para enviar los resultados de auditoría a un flujo de Firehose, elija **Amazon Data Firehose** y, a continuación, seleccione el flujo de Firehose de destino.
   + Para enviar los resultados de auditoría a un bucket de Amazon S3, elija **Amazon S3** y, a continuación, seleccione el bucket de Amazon S3 de destino.

1. Seleccione **Activate data protection** (Activar protección de datos).