Consapevolezza della sensibilità del registro

Recognize the sensitive data that lives in production logs, and sanitize before sharing them externally.

Cos’è Consapevolezza della sensibilità del registro?

I registri delle applicazioni sono la fonte di dati più sottovalutata nell'ingegneria moderna. Contengono abitualmente e-mail dei clienti, token al portatore JWT, ID di sessione, indirizzi IP residenziali, chiavi API nascoste nelle stringhe di query URL, indirizzi postali, dati parziali delle carte di pagamento e SQL con ID cliente reali interpolati: tutto in testo semplice, tutto a un clic di distanza dall'essere allegato a un ticket di supporto del fornitore. In questo esercizio prendi una richiesta di routine del fornitore dal tuo provider APM per una sezione api-server.log recente, apri il file ed esamini le annotazioni di venti righe di ogni campo sensibile che altrimenti lascerebbe la tua azienda. Quindi utilizzi lo strumento di redazione interno di Holmgate, LogScrub, per applicare cinque categorie di redazione (PII, token di autenticazione, indirizzi IP, segreti negli URL e dati di pagamento), caricare il file, eseguire lo scrubbing e scaricare una copia ripulita che preservi tutti i metadati operativi di cui il fornitore ha effettivamente bisogno per eseguire il debug. Alleghi il file oscurato alla tua risposta, il gateway DLP del SOC verifica che il file sia pulito in uscita e il SOC ti ricontatta per ringraziarti per aver utilizzato il flusso di lavoro e per segnalare che stanno lavorando con la progettazione della piattaforma per rendere la oscurazione predefinita. L'esercizio rafforza tre regole: ogni condivisione di log esterna viene prima disinfettata, senza eccezioni; la sanificazione preserva il segnale operativo in modo che il venditore possa continuare a svolgere il proprio lavoro; e 'grezzo va bene' da parte di un fornitore non è mai un motivo per saltare il flusso di lavoro.

Cosa imparerai in Consapevolezza della sensibilità del registro

Consapevolezza della sensibilità del registro — Fasi della formazione

  1. Un biglietto del venditore di routine

    È martedì mattina. Holmgate fornisce API di evasione ordini a un paio di dozzine di clienti al dettaglio e Watchspan, il tuo fornitore di APM e tracciamento, è alla ricerca di un picco di latenza sull'endpoint degli ordini da due giorni. Hanno aperto un ticket di supporto ed è diventato urgente con il banner verde nella tua casella di posta.

  2. Scrive il tecnico dell'assistenza di Watchspan

    Devon Reyes, l'ingegnere di supporto senior assegnato all'account di Holmgate presso Watchspan, ha ristretto il più possibile l'indagine sulle query lente basandosi solo sulla telemetria. Ha bisogno di un vero file di registro per individuare la causa.

  3. Ciò che Devon sta effettivamente chiedendo

    Rileggi lentamente la richiesta. Devon è un vero ingegnere presso un vero fornitore, il rapporto è legittimo e l'indagine lenta è davvero utile. Niente di tutto ciò cambia ciò che ti ha appena chiesto di inviare.

  4. Accedi a LogVault

    Le sezioni dei log di produzione risiedono in LogVault, l'archivio log centralizzato di Holmgate. Viene applicato il servizio SSO: ogni esportazione viene registrata rispetto al tuo account e anche i download autenticati vengono controllati dal gateway DLP in uscita.

  5. Scarica la sezione bloccata

    LogVault si apre con l'elenco delle sezioni api-server.log. La sezione 09:14-09:30 UTC è fissata sul biglietto di Devon: scaricala nella cartella Download locale.

  6. Apri il file di registro

    La sezione si trova nella cartella Download. Aprilo dal file manager in modo da poter vedere esattamente cosa andrebbe a Watchspan se inoltrassi il file così com'è.

  7. Cosa c'è realmente in quel registro

    Il file sembra una normale porzione di dati operativi: venti righe, qualche avviso, latenze normali. Guarda più attentamente. L'evidenziatore ti guiderà riga per riga attraverso tutto ciò che qui dentro non dovrebbe mai arrivare a terzi.

  8. Verifica della conoscenza

    Ora hai visto cosa contengono realmente i log di produzione. Testa ciò che conta come sensibile prima di risolverlo.

  9. Apri lo strumento di redazione approvato da Holmgate

    Holmgate Engineering fornisce LogScrub come servizio di redazione approvato dall'azienda. Funziona interamente sulla rete aziendale Holmgate, ogni condivisione viene registrata e il suo output porta una firma che il gateway DLP riconosce come cancellata. È l'unico strumento autorizzato per disinfettare i file di registro sensibili su Holmgate: servizi esterni come ChatGPT, Pastebin, tester regex online o strumenti web casuali sono esplicitamente fuori policy perché caricare il file su di loro sarebbe la fuga di notizie che stai cercando di prevenire.

  10. Leggi l'avviso sullo strumento interno

    Prima di fare qualsiasi altra cosa sulla pagina, leggi l'avviso in alto. Lo stesso avvertimento è presente su ogni superficie di redazione approvata presso Holmgate, perché saltare lo strumento approvato incollando un log in un chatbot del consumatore è l'incidente shadow-IT più comune che il SOC insegue.