

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Lindungi data sensitif
<a name="mask-sensitive-data"></a>

Amazon CloudWatch Logs menggunakan kebijakan perlindungan data untuk mengidentifikasi data sensitif dan menentukan tindakan untuk melindungi data tersebut. Anda menggunakan pengidentifikasi data untuk memilih data sensitif yang menarik. Amazon CloudWatch Logs kemudian mendeteksi data sensitif menggunakan pembelajaran mesin dan pencocokan pola. Anda dapat menentukan operasi audit dan masking untuk mencatat temuan data sensitif dan menutupi data sensitif saat melihat peristiwa log.

Untuk informasi selengkapnya, lihat [Melindungi data log sensitif dengan masking](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-data-protection-policies.html).

Anda dapat mengonfigurasi perlindungan data untuk Amazon Bedrock AgentCore di **tingkat akun** atau di **tingkat grup log**. Dengan perlindungan data tingkat akun, aturan perlindungan data diterapkan ke semua log di akun Anda. Dengan perlindungan data tingkat log, aturan perlindungan data dapat diterapkan ke grup log tertentu di akun Anda. Ini memberi Anda kontrol terperinci atas bagaimana data PII disembunyikan di akun Anda.

**Untuk mengkonfigurasi perlindungan data di tingkat akun**

1. Buka CloudWatch konsol Amazon.

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Pilih tab **Log**.

1. Pilih **Konfigurasikan kebijakan akun perlindungan data**.

1. Tentukan pengidentifikasi data yang relevan dengan data Anda.
   + Untuk menggunakan pengidentifikasi data yang telah ditentukan sebelumnya, di drop-down **pengenal data terkelola, pilih pengidentifikasi** data yang relevan dengan data Anda.
   + Untuk menggunakan pengidentifikasi data kustom, pilih **Tambahkan pengenal data kustom**, lalu tentukan nama untuk pengenal dan pola Regex untuk data yang akan dilindungi.

1. (*Opsional*) Pilih tujuan untuk temuan audit.
   + Untuk mengirim temuan audit ke CloudWatch log, pilih **Amazon CloudWatch Logs**, lalu pilih grup log tujuan.
   + Untuk mengirim temuan audit ke aliran Firehose, pilih **Amazon Data Firehose, lalu pilih aliran firehose** tujuan.
   + Untuk mengirim temuan audit ke bucket Amazon S3, pilih **Amazon S3** lalu pilih bucket Amazon S3 tujuan.

1. Pilih **Aktifkan perlindungan data**.

**Untuk mengkonfigurasi perlindungan data di tingkat grup log**

1. Buka CloudWatch konsol Amazon.

1. Di panel navigasi, pilih **Log**, **Manajemen Log**.

1. Pilih tab **Grup log**, pilih grup log yang ingin Anda aktifkan perlindungan data, lalu pilih **Buat kebijakan perlindungan data**.

1. Tentukan pengidentifikasi data yang relevan dengan data Anda.
   + Untuk menggunakan pengidentifikasi data yang telah ditentukan sebelumnya, di drop-down **pengenal data terkelola, pilih pengidentifikasi** data yang relevan dengan data Anda.
   + Untuk menggunakan pengidentifikasi data kustom, pilih **Tambahkan pengenal data kustom**, lalu tentukan nama untuk pengenal dan pola Regex untuk data yang akan dilindungi.

1. (*Opsional*) Pilih tujuan untuk temuan audit.
   + Untuk mengirim temuan audit ke CloudWatch log, pilih **Amazon CloudWatch Logs**, lalu pilih grup log tujuan.
   + Untuk mengirim temuan audit ke aliran Firehose, pilih **Amazon Data Firehose, lalu pilih aliran firehose** tujuan.
   + Untuk mengirim temuan audit ke bucket Amazon S3, pilih **Amazon S3** lalu pilih bucket Amazon S3 tujuan.

1. Pilih **Aktifkan perlindungan data**.