• EnglishEspañol日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

Criar um problema

Ofuscação de logs: aplique hash ou mascarar dados sensíveis em seu log

Com log regra de ofuscação, você pode evitar que certos tipos de informações sejam salvas no New Relic.

Requisitos

Nosso recurso ofuscação de logs está disponível como parte de nossa opção Data Plus.

O que é ofuscação de logs?

Nosso serviço mascara automaticamente padrões de números que identificamos como provavelmente itens confidenciais, como números de cartão de crédito ou de CPF.

Caso necessite de ofuscação adicional, uma opção é ajustar a configuração do encaminhador de logs que você utiliza (por exemplo, nosso agente de infraestrutura). Mas uma opção mais fácil é usar nosso recurso ofuscação de logs, disponível no Data Plus. Este recurso permite configurar a regra de ofuscação log diretamente da interface de gerenciamento de logs, ou através de nossa API NerdGraph, sem demorada configuração manual. Você definirá expressões regulares que correspondam às suas informações confidenciais e, em seguida, criará regras para ofuscar esses dados. Você pode optar por mascarar informações confidenciais ou aplicar hash.

Definições

Aqui estão alguns termos importantes:

  • Obfuscation rules

    defina em qual log aplicar as ações de ofuscação.

  • Obfuscation rule actions

    defina qual atributo observar, qual texto ofuscar e como ofuscar (seja por mascaramento ou hash).

  • Obfuscation expressions

    são denominadas expressões regulares que identificam qual texto ofuscar.

  • Masking

    remove completamente as informações, substituindo-as por X caracteres. Você não pode pesquisar valores específicos depois de fazer isso.

  • Hashing

    esconde informações. Você pode usar a ferramenta de hash para obter o hash de aplicação de um valor confidencial e, em seguida, procurar o log que contém esse hash de aplicação.

Como funciona a ofuscação

Os objetos JSON exibidos no exemplo a seguir são simplificações da carga usada pela nossa API NerdGraph. Isso ajudará você a correlacionar melhor as diferentes operações API com suas contrapartes equivalentes de interface.

Exemplo: registro de log antes da ofuscação

Imagine que você tem o seguinte registro de log:

{
"message": "The credit card number 4321-5678-9876-2345 belongs to user user@email.com (born on 01/02/2003) with SSN 123-12-1234",
"creditCardNumber": "4321-5678-9876-2345",
"ssn": "123-12-1234",
"department": "sales",
"serviceName": "loginService"
}

Este registro de log contém vários dados confidenciais. Idealmente, você gostaria que seu log ficasse assim:

{
"message": "The credit card number 9aa9bc1528859aee1b1df75795f1ebd54beb2f0d26c8a1d4580a71a07189cdd5 belongs to user user@email.com (born on XXXXXXXXXX) with SSN 30e6897f76dc102e32ee1d781c43417d259e586eac15c963d75ab8b5187769da",
"creditCardNumber": "9aa9bc1528859aee1b1df75795f1ebd54beb2f0d26c8a1d4580a71a07189cdd5",
"ssn": "30e6897f76dc102e32ee1d781c43417d259e586eac15c963d75ab8b5187769da",
"department": "sales",
"serviceName": "loginService"
}

Exemplo: processo básico

Aqui está o processo básico que você usaria para ofuscar os dados confidenciais neste exemplo.

Lista de verificação: etapas para ofuscar o log

Para ofuscar seu log:

  1. Estude o formato do seu log identificando padrões de dados confidenciais que aparecem nele. Por exemplo:

    • Todo o seu log contém informações confidenciais? Ou pode ser mais específico (apenas o log do serviço A ou da região B)?
    • Que informações confidenciais eles contêm: números de cartão de crédito, números de carteira de motorista, identidades nacionais, dados biométricos, outros valores?
  2. Crie expressões de ofuscação para identificar como extrair dados confidenciais.

  3. Defina regras de ofuscação para cada conjunto de log:

    • Defina como você irá capturá-los usando NRQL.
    • Defina quais ações de ofuscação precisam ser aplicadas a cada uma delas. Pergunte a si mesmo: precisarei consultar meu registro usando essas informações confidenciais posteriormente (considere usar HASH) ou preciso remover essas informações inteiramente do meu registro (considere usar MASK)?

Dica

A interface Logs obfuscation inclui um Hashing tool para que você possa encontrar um hash de aplicação de um valor conhecido e copiá-lo para uso com outras expressões e regras.

Limites de CPU

A ofuscação tem limites de CPU por minuto. Se uma conta atingir estes limites de recursos, o registo não será ofuscado conforme esperado. Para verificar os limites da CPU, acesse a página Limits do sistema na interface Data management .

Se você exceder os limites de CPU de ofuscação por minuto e o log não puder ser ofuscado ou aplicar hash, o atributo ao qual a regra de ofuscação foi aplicada será dropped e substituído por um texto indicando por que o atributo foi eliminado. Por exemplo, se a regra de ofuscação for aplicada ao campo message e o limite de CPU por minuto for atingido, o log resultante será semelhante a este:

{
...
"message": "<OBFUSCATION> The account is over its obfuscation per-minute limit, attribute dropped",
...
}

Isso evita que PII ou outros dados confidenciais sejam ingeridos inadvertidamente.

Além disso, o seguinte `NrIntegrationError' será registrado na conta:

{
"category": "RateLimit",
"level": "error",
"limitName": "Log API obfuscation per account per minute",
"message": "You’ve exceeded our limit of per-account obfuscation time per-minute for the Log ingestion pipeline. Please reduce your usage or contact New Relic support.",
"name": "ObfuscationTimeLimitReached",
"newRelicFeature": "Logs",
"rateLimitType": "ObfuscationTimePerMinute",
"timestamp": 1678819264283
}

Para avaliar o desempenho da sua regra de ofuscação e ver quais estão sendo ignoradas, acesse Logs Obfuscation > Health. regra de ofuscação consomem muita CPU, portanto, esses gráficos podem ajudá-lo a decidir quais regras são mais afetadas por quaisquer limitações de recursos.

Expressão de ofuscação

Você pode criar, ler, atualizar ou excluir expressão de ofuscação usando a interface New Relic ou usando o NerdGraph, nosso GraphQL Explorer.

one.newrelic.com > All capabilities > Logs > Obfuscation: Primeiro crie uma ou mais expressões de ofuscação, depois crie sua regra de ofuscação.

Exemplos de expressões

Abaixo, fornecemos alguns exemplos de expressões regex para ofuscar alguns dos tipos de dados confidenciais mais comuns. A expressão de ofuscação deve ser criada para cada conta New Relic onde essas expressões serão usadas.

Dica

Os exemplos a seguir são expressões regulares que você pode usar na interface. Para usá-los no GraphQL, você precisa escapá-los conforme mostrado neste exemplo.

Regra de ofuscação

Você pode criar, ler, atualizar ou excluir regra de ofuscação usando a interface New Relic ou usando o NerdGraph, nosso GraphQL Explorer.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.