민감한 데이터 보호 - Amazon CloudWatch

민감한 데이터 보호

Amazon CloudWatch Logs는 데이터 보호 정책을 사용하여 민감한 데이터를 식별하고 이러한 데이터를 보호하기 위한 작업을 정의합니다. 관심 있는 민감한 데이터를 선택하려면 데이터 식별자를 사용합니다. 그런 다음, Amazon CloudWatch Logs는 기계 학습 및 패턴 일치를 사용하여 민감한 데이터를 감지합니다. 사용자는 감사 및 마스킹 작업을 정의하여 로그 이벤트를 볼 때 민감한 데이터 조사 결과를 로깅하고 민감한 데이터를 마스킹 처리할 수 있습니다.

자세한 내용은 마스킹 처리를 통해 민감한 로그 데이터 보호 섹션을 참조하세요.

계정 수준 또는 로그 그룹 수준에서 Amazon Bedrock AgentCore에 대한 데이터 보호를 구성할 수 있습니다. 계정 수준 데이터 보호를 사용하면 계정의 모든 로그에 데이터 보호 규칙이 적용됩니다. 로그 수준 데이터 보호를 사용하면 계정의 특정 로그 그룹에 데이터 보호 규칙을 적용할 수 있습니다. 이를 통해 계정의 PII 데이터를 마스킹 처리하는 방식을 세부적으로 제어할 수 있습니다.

계정 수준에서 데이터 보호를 구성하려면
  1. Amazon CloudWatch 콘솔을 엽니다.

  2. 탐색 창에서 설정을 선택합니다.

  3. 로그 탭을 선택합니다.

  4. 데이터 보호 계정 정책 구성을 선택합니다.

  5. 데이터와 관련된 데이터 식별자를 지정합니다.

    • 사전 정의된 데이터 식별자를 사용하려면 관리형 데이터 식별자 드롭다운에서 데이터와 관련된 데이터 식별자를 선택합니다.

    • 사용자 지정 데이터 식별자를 사용하려면 사용자 지정 데이터 식별자 추가를 선택한 다음, 식별자의 이름과 보호할 데이터의 정규식 패턴을 지정합니다.

  6. (선택 사항) 감사 조사 결과의 대상을 선택합니다.

    • 감사 조사 결과를 CloudWatch 로그로 전송하려면 Amazon CloudWatch Logs를 선택한 다음, 대상 로그 그룹을 선택합니다.

    • Firehose 스트림으로 감사 조사 결과를 전송하려면 Amazon Data Firehose를 선택한 다음, 대상 Firehose 스트림을 선택합니다.

    • 감사 조사 결과를 Amazon S3 버킷으로 전송하려면 Amazon S3를 선택한 다음, 대상 Amazon S3 버킷을 선택합니다.

  7. 데이터 보호 활성화를 선택합니다.

로그 그룹 수준에서 데이터 보호를 구성하려면
  1. Amazon CloudWatch 콘솔을 엽니다.

  2. 탐색 창에서 로그, 로그 관리를 선택합니다.

  3. 로그 그룹 탭을 선택한 후 데이터 보호를 활성화할 로그 그룹을 선택한 다음, 데이터 보호 정책 생성을 선택합니다.

  4. 데이터와 관련된 데이터 식별자를 지정합니다.

    • 사전 정의된 데이터 식별자를 사용하려면 관리형 데이터 식별자 드롭다운에서 데이터와 관련된 데이터 식별자를 선택합니다.

    • 사용자 지정 데이터 식별자를 사용하려면 사용자 지정 데이터 식별자 추가를 선택한 다음, 식별자의 이름과 보호할 데이터의 정규식 패턴을 지정합니다.

  5. (선택 사항) 감사 조사 결과의 대상을 선택합니다.

    • 감사 조사 결과를 CloudWatch 로그로 전송하려면 Amazon CloudWatch Logs를 선택한 다음, 대상 로그 그룹을 선택합니다.

    • Firehose 스트림으로 감사 조사 결과를 전송하려면 Amazon Data Firehose를 선택한 다음, 대상 Firehose 스트림을 선택합니다.

    • 감사 조사 결과를 Amazon S3 버킷으로 전송하려면 Amazon S3를 선택한 다음, 대상 Amazon S3 버킷을 선택합니다.

  6. 데이터 보호 활성화를 선택합니다.