En esta página hablamos sobre la seguridad de los datos que se envían a Datadog. Si estás buscando productos y funciones para proteger las aplicaciones y las soluciones en la nube, consulta la sección Seguridad.

El producto Log Management es compatible con múltiples entornos y formatos, lo que te permite enviar a Datadog casi cualquier dato. En este artículo se describen las principales garantías de seguridad y los controles de filtrado disponibles al enviar logs a Datadog.

Notas:

  • Los logs pueden visualizarse en distintos productos de Datadog. Todos los logs visualizados en la interfaz de usuario de Datadog, incluidos los logs visualizados en las pages (páginas) de traces (trazas) de APM, forman parte del producto de Log Management.
  • Las herramientas y políticas de Datadog cumplen PCI v4.0. Para obtener más información, consulta Cumplimiento de PCI DSS.

Seguridad de la información

El Datadog Agent envía logs a Datadog a través de HTTPS o a través de una conexión TCP con cifrado TLS en el puerto 10516, lo que requiere una comunicación saliente (consulta Transporte de logs del Agent).

Datadog utiliza un cifrado simétrico en reposo (AES-256) para los logs indexados. Los logs indexados se eliminan de la plataforma Datadog una vez que su periodo de conservación expira, según lo que hayas definido.

Filtrar logs

En la versión 6 o posterior, el Agent puede configurarse para filtrar logs enviados por el Agent a la aplicación de Datadog. Para evitar el envío de logs específicos, utiliza el parámetro log_processing_rules, con el type exclude_at_match o include_at_match. Este parámetro permite crear una lista con una o más expresiones regulares, que indican al Agent que filtre logs basándose en las reglas de inclusión o exclusión proporcionadas.

Enmascarar logs

A partir de la versión 6, el Agent puede configurarse para enmascarar patrones específicos en los logs enviados por el Agent a la aplicación de Datadog. Para enmascarar secuencias confidenciales en tus logs, utiliza el parámetro log_processing_rules, con el type mask_sequences. Este parámetro permite crear una lista que contenga una o más expresiones regulares, que indican al Agent que redacte los datos confidenciales de tus logs.

Alternativamente, utiliza Sensitive Data Scanner en la nube o con el Agent para identificar, etiquetar y ocultar datos confidenciales. En Sensitive Data Scanner, se configura un grupo de análisis para definir qué datos analizar y, a continuación, se definen las reglas de análisis para determinar qué información confidencial debe coincidir con los datos. En caso de coincidencia, puedes elegir si quieres ocultar los datos. Datadog proporciona una biblioteca de reglas predefinidas para detectar información confidencial, como números de tarjetas de crédito, direcciones de correo electrónico, direcciones IP, claves API y mucho más. También puedes definir tus propias reglas de análisis basadas en expresiones regulares para identificar información confidencial.

Sensitive Data Scanner también está disponible como procesador en Observability Pipelines. Con Observability Pipelines, puedes recopilar y procesar logs dentro de tu propia infraestructura y, a continuación, enviarlos a integraciones subsiguientes.

Clientes habilitados por la HIPAA

Datadog will sign a Business Associate Agreement (BAA) with customers that transmit protected health information (ePHI) through Datadog’s HIPAA-eligible services.

These restrictions are imposed on customers who have signed Datadog’s BAA:

  • Users cannot request support through Zendesk Live Chat.
  • Users cannot share logs or security signals from the Datadog explorer.
  • Users cannot use third-party powered generative AI services.

If you have any questions about how the Log Management Service satisfies the applicable requirements under HIPAA, contact your account manager. HIPAA-enabled customers do not need to use specific endpoints to submit logs to enforce specific encryptions. The encryptions are enabled on all log submission endpoints.

Cifrado de endpoints

Todos los endpoints de envío de logs están cifrados. Los siguientes endpoints heredados siguen siendo compatibles:

  • tcp-encrypted-intake.logs.datadoghq.com
  • lambda-tcp-encrypted-intake.logs.datadoghq.com
  • gcp-encrypted-intake.logs.datadoghq.com
  • http-encrypted-intake.logs.datadoghq.com

Referencias adicionales