データ保護ポリシーを理解する - Amazon CloudWatch ログ

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

データ保護ポリシーを理解する

データ保護ポリシーとは

CloudWatch はデータ保護ポリシーを使用して、スキャンする機密データと、そのデータを保護するために実行するアクションを選択します。目的の機密データを選択するには、データ識別子を使用します。そうすることで、CloudWatch Logs データ保護が機械学習とパターンマッチングを使用して機密データを検出するようになります。検出されたデータ識別子に基づいてアクションを実行するには、Audit (監査) および De-identify (匿名化) 操作を定義できます。これらの操作は、検出された (または検出されなかった) 機密データをログに記録し、ログイベントが表示されるときに機密データをマスクすることを可能にします。

データ保護ポリシーの構成の仕組み

次の図に示すように、データ保護ポリシードキュメントには次の要素が含まれています。

  • ドキュメントの最上部に記載されるポリシー全体の情報 (任意)

  • 監査および匿名化アクションを定義する 1 つのステートメント

CloudWatch Logs ロググループごとに定義できるデータ保護ポリシーは 1 つだけです。データ保護ポリシーには、1 つまたは複数の拒否または識別解除ステートメントと 1 つの監査ステートメントのみを含めることができます。

データ保護ポリシーの JSON プロパティ

データ保護ポリシーでは、識別のために以下の基本ポリシー情報が必要です。

  • Name – ポリシーの名前。

  • Description (オプション) – ポリシーの説明。

  • Version – ポリシー言語のバージョン。現在のバージョンは 2021-06-01. です。

  • Statement – データ保護ポリシーアクションを指定するステートメントのリスト。

{ "Name": "CloudWatchLogs-PersonalInformation-Protection", "Description": "Protect basic types of sensitive data", "Version": "2021-06-01", "Statement": [ ... ] }

ポリシーステートメントの JSON プロパティ

ポリシーステートメントは、データ保護オペレーションの検出コンテキストを設定します。

  • Sid (オプション) – ステートメント識別子。

  • DataIdentifier - CloudWatch ログがスキャンする必要がある機密データ。名前、住所、電話番号などです。

  • Operation – 後続アクション (Audit または De-identify のいずれか)。CloudWatch Logs は、機密データが検出されたときにこれらのアクションを実行します。

{ ... "Statement": [ { "Sid": "audit-policy", "DataIdentifier": [ "arn:aws:dataprotection::aws:data-identifier/Address" ], "Operation": { "Audit": { "FindingsDestination": {} } } },

ポリシーステートメントオペレーションの JSON プロパティ

ポリシーステートメントは、次のデータ保護オペレーションのいずれかを設定します。

  • Audit – ロギングを中断することなく、メトリクスと結果レポートを発行します。一致する文字列は、CloudWatch Logs が CloudWatch の AWS/Logs 名前空間に発行する LogEventsWithFindings メトリクスをインクリメントします。これらのメトリクスは、アラームを作成するために使用できます。

    結果レポートの例については、「監査結果レポート」を参照してください。

    CloudWatch Logs が CloudWatch に送信するメトリクスの詳細については、「CloudWatch メトリクスによるモニタリング」を参照してください。

  • De-identify – ロギングを中断することなく機密データをマスクします。