Loggevoeligheidsbewustzijn
Recognize the sensitive data that lives in production logs, and sanitize before sharing them externally.
Wat is Loggevoeligheidsbewustzijn?
Applicatielogboeken zijn de meest onderschatte gegevensbron in de moderne techniek. Ze bevatten routinematig e-mails van klanten, JWT-bearertokens, sessie-ID's, residentiële IP-adressen, API-sleutels verborgen in URL-queryreeksen, postadressen, gedeeltelijke betaalkaartgegevens en SQL met geïnterpoleerde echte klant-ID's - allemaal in platte tekst, allemaal met één klik verwijderd van de bijlage bij een ondersteuningsticket van een leverancier. In deze oefening neemt u een routinematig leveranciersverzoek van uw APM-provider voor een recent api-server.log-segment, opent u het bestand en doorloopt u twintig regels annotaties van elk gevoelig veld dat anders uw bedrijf zou verlaten. Vervolgens gebruikt u de interne redactietool van Holmgate, LogScrub, om vijf redactiecategorieën toe te passen (PII, auth-tokens, IP-adressen, geheimen in URL's en betalingsgegevens), het bestand te uploaden, de scrub uit te voeren en een opgeschoonde kopie te downloaden waarin alle operationele metagegevens behouden blijven die de leverancier daadwerkelijk nodig heeft om fouten te debuggen. U voegt het geredigeerde bestand toe aan uw antwoord, de DLP-gateway van het SOC verifieert dat het bestand schoon is wanneer het wordt verzonden, en het SOC volgt u op om u te bedanken voor het gebruik van de workflow en om aan te geven dat ze samenwerken met platformtechniek om redactie de standaard te maken. De oefening versterkt drie regels: elke externe logshare wordt eerst opgeschoond, geen uitzonderingen; door de ontsmetting blijft het operationele signaal behouden, zodat de verkoper nog steeds zijn werk kan doen; en 'rauw is prima' van een leverancier is nooit een reden om de workflow over te slaan.
Wat je leert in Loggevoeligheidsbewustzijn
- Identificeer de categorieën gevoelige gegevens die routinematig verschijnen in de logboeken van productietoepassingen: klant-PII, auth-tokens (JWT's, sessies, codes voor het opnieuw instellen van wachtwoorden), IP-adressen, API-sleutels in URL-queryreeksen en gedeeltelijke betalingsgegevens
- Maak onderscheid tussen operationele metadata die veilig kunnen worden gedeeld (tijdstempels, aanvraag-ID's, methoden, paden, statuscodes, latenties, queryvormen) en parameterwaarden die moeten worden geredigeerd
- Pas de workflow 'Bewerken vóór delen' toe voor elke externe logshare: ondersteuningsticket voor leveranciers, audit door derden, openbaar bugrapport, screenshot in een ondersteuningschat, contractant nog niet aan boord
- Gebruik een interne log-scrubbing-tool om op categorieën gebaseerde redactieregels toe te passen, waarbij het operationele signaal dat de ontvanger nodig heeft behouden blijft en identificerende waarden worden vervangen door tijdelijke aanduidingen
- Erken dat DLP-gateways een tweedelijnscontrole zijn en geen vervanging voor opschoning, en leid elk verzoek van een leverancier om niet-geredigeerde logboeken door het beveiligingsteam voor onderhandeling
Loggevoeligheidsbewustzijn — Trainingsstappen
-
Een routineverkoperticket
Het is dinsdagochtend. Holmgate verzendt fulfilment-API's naar een paar dozijn particuliere klanten, en Watchspan – uw APM- en traceerleverancier – jaagt al twee dagen op een latentiepiek op het eindpunt van bestellingen. Ze hebben een supportticket geopend en er verscheen zojuist een groene banner dringend in uw inbox.
-
De ondersteuningsingenieur van Watchspan schrijft mee
Devon Reyes, de senior support engineer die is toegewezen aan Holmgate's account bij Watchspan, heeft het langzame onderzoek zo ver mogelijk beperkt op basis van alleen telemetrie. Hij heeft een echt logbestand nodig om de oorzaak vast te stellen.
-
Waar Devon eigenlijk om vraagt
Lees het verzoek langzaam opnieuw. Devon is een echte ingenieur bij een echte leverancier, de relatie is legitiem en het onderzoek met langzame vragen is echt nuttig. Dat verandert niets aan wat hij je zojuist heeft gevraagd te sturen.
-
Meld u aan bij LogVault
Productielogsegmenten zijn live in LogVault, het gecentraliseerde logarchief van Holmgate. SSO wordt afgedwongen: elke export wordt geregistreerd in uw account en zelfs geverifieerde downloads worden op weg naar buiten bekeken door de DLP-gateway.
-
Download het vastgezette segment
LogVault wordt geopend met de segmentlijst api-server.log. Het fragment van 09:14-09:30 UTC is vastgemaakt aan het ticket van Devon. Download het naar uw lokale map Downloads.
-
Open het logbestand
Het segment bevindt zich in uw map Downloads. Open het vanuit Bestandsbeheer, zodat u precies kunt zien wat er naar Watchspan zou gaan als u het bestand zou doorsturen zoals het is.
-
Wat staat er eigenlijk in dat logboek
Het bestand ziet eruit als een routinematig stukje operationele gegevens: twintig regels, een paar waarschuwingen, normale latenties. Kijk beter. De markeerstift leidt je regel voor regel door alles hier wat nooit een derde partij mag bereiken.
-
Kennischeck
U hebt nu gezien wat productielogboeken werkelijk bevatten. Test wat als gevoelig geldt voordat u het gaat repareren.
-
Open de goedgekeurde redactietool van Holmgate
Holmgate Engineering levert LogScrub als de door het bedrijf goedgekeurde redactieservice. Het draait volledig op het Holmgate-bedrijfsnetwerk, elke share wordt geregistreerd en de uitvoer ervan bevat een handtekening die door de DLP-gateway als gewist wordt herkend. Het is de enige tool die goedgekeurd is voor het opschonen van gevoelige logbestanden bij Holmgate. Externe services zoals ChatGPT, Pastebin, online regex-testers of willekeurige webtools vallen expliciet buiten het beleid, omdat het uploaden van het bestand naar hen het lek zou zijn dat je probeert te voorkomen.
-
Lees de interne toolmededeling
Lees de kennisgeving bovenaan voordat u iets anders op de pagina doet. Dezelfde waarschuwing leeft op elk goedgekeurd redactieoppervlak bij Holmgate, omdat het overslaan van de goedgekeurde tool door een log in een consumentenchatbot te plakken het meest voorkomende schaduw-IT-incident is dat het SOC achtervolgt.