Les options d'obfuscation des logs incluses avec la gestion des logs de New Relic vous aident à garantir la confidentialité des données et facilitent le suivi des directives de sécurité des logs de votre organisation.

Les fondamentaux de l'obfuscation des logs

L'obfuscation des données est une méthodologie servant à masquer tous les blocs de données, ou une partie d'entre eux, afin de protéger les données de logs sensibles telles que les renseignements personnels, les jetons d'accès et les autres données privées ou réglementées. 

Le service de gestion des logs de New Relic masque automatiquement les schémas relatifs aux cartes bancaires et numéros de sécurité sociale. Avec ces nouvelles options d'obfuscation, vous pouvez utiliser des expressions régulières et créer des règles personnalisées pour le hachage ou le masquage des données confidentielles avant de stocker l'information. Grâce à l'utilisation d'expressions régulières (regex), les longues configurations manuelles ne sont plus nécessaires.

Logs améliorés, sécurité simplifiée et conformité

Notre fonctionnalité de logs en contexte élargissent la visibilité en montrant les logs à côté des métriques pour dépanner les problèmes plus rapidement tout en incluant tout filtre supplémentaire pour suivre les règles de sécurité de votre organisation afin de masquer, d'obfusquer ou d'empêcher l'envoi de toutes données sensibles sans que vos équipes n'aient besoin d'un long processus manuel ni de configurations personnalisées.

Capacités
Témoignages de clients New Relic
Découvrez toute la puissance de la gestion des logs de New Relic
Gérer les logs Gérer les logs

Quelles données masquer dans les logs ?

Voici quelques exemples de données privées que vous voudrez peut-être masquer :

  • Renseignements personnels (ou PII en anglais) :  des renseignements comme le numéro de sécurité sociale, des combinaisons de données, comme le prénom et la date de naissance ou le nom de famille et le code postal, ou toute autre donnée générée par l'utilisateur qui est considérée comme étant confidentielle
  • Renseignements protégés sur la santé (ou PHI en anglais) : des données sur la santé, telles que les dossiers médicaux
  • Données financières, comme les numéros de cartes bancaires
  • Mots de passe
  • Adresses IP : elles peuvent être considérées comme sensibles, surtout lorsqu'elles sont combinées avec des renseignements personnels

Notez que cette liste n'est pas exhaustive. Assurez-vous de suivre les règles de sécurité de votre organisation pour savoir quelles sont les données de logs à protéger.

Avantages de l'obfuscation des logs

L'obfuscation des logs peut apporter des avantages importants pour les organisations qui traitent les données sensibles, dont : 

  • Protection des données : l'obfuscation réduit le risque de violation de données et améliore leur confidentialité et sécurité des données.
  • Conformité : l'obfuscation des logs aide les organisations à respecter la conformité avec la réglementation sur la protection des données qui exige la protection des renseignements personnels (PII) et autres données sensibles.
  • Confiance des clients : l'obfuscation des logs améliore la confiance des clients en prouvant l'engagement de l'organisation envers la confidentialité des données et la sécurité.
  • Gouvernance des données : l'obfuscation des logs améliore la gouvernance des données en s'assurant que les données sensibles sont correctement gérées et protégées tout au long du cycle de vie.
  • Analyse de données : l'obfuscation des logs permet l'analyse des données en permettant aux organisations d'utiliser les données sensibles dans les fichiers de log pour les analyser et les dépanner sans compromettre la confidentialité et la sécurité des données.

Bien démarrer avec les règles d'obfuscation

Masquage et hachage

Pour empêcher l'envoi des PII, PHI, ou autres données qui doivent être sécurisés, vous pouvez choisir l'une des deux méthodes suivantes :

  • Le masquage est une façon d'obfusquer les données de manière permanente. Celles-ci sont masquées et remplacées par des x (par exemple, XXXX à la place de vos données). Une fois le masquage terminé, il n'y a aucun moyen de récupérer la chaîne d'origine.
  • Le hachage est une obfuscation bilatérale où les données sont masquées en utilisant une chaîne Secure Hash Algorithm 512 (SHA-256). L'outil de hachage dans l'interface permet aux clients de trouver leur SHA-256 en entrant le texte d'origine. L'utilisateur peut alors chercher cette chaîne SHA-256 dans l'interface des logs.

Création d'une expression d'obfuscation

Définissez les expressions régulières pour indiquer quelles données masquer. Utilisez les options suivantes pour créer une expression d'obfuscation :

  1. Ouvrez la page one.newrelic.com > Logs et dans la barre de navigation sur la gauche, sélectionnez Obfuscation.
  2. Sélectionnez Create regex.

Saisissez un nom pour la nouvelle expression d'obfuscation et une expression régulière correspondant aux données sensibles que vous voulez capturer. Utilisez la syntaxe RE2.

Création d'une règle d'obfuscation

Masquez les données sensibles en utilisant les critères correspondants :

  1. Ouvrez la page one.newrelic.com > Logs et dans la barre de navigation sur la gauche, sélectionnez Obfuscation.
  2. Sélectionnez Create obfuscation rule.
  3. Saisissez un nom pour la nouvelle règle d'obfuscation et le critère correspondant (au format NRQL) afin de capturer les éléments cibles que vous voulez masquer.
  4. Ajoutez de nouvelles actions (la première est ajoutée automatiquement) pour préciser l'expression d'obfuscation (regex) afin de capturer chaque ensemble d'attributs et d'indiquer s'ils seront masqués ou hachés. Pour préciser plusieurs attributs, séparez-les par des virgules. Mask remplace tous les caractères correspondants avec la lettre x. Si vous utilisez mask, vous ne pourrez interroger aucune des valeurs masquées plus tard. Hash remplace les données sensibles avec la valeur de hachage SHA-256. Si vous utilisez hash, vous pourrez les interroger en utilisant notre outil de hachage, sous réserve que vous connaissiez sa valeur non hachée.
  5.  Sélectionnez Create rule pour créer et activer votre nouvelle règle d'obfuscation.

    Vous avez maintenant créé une règle pour masquer les informations sensibles avant que les données soient stockées en NRDB.

Les meilleures pratiques de l'obfuscation des logs

Maintenez l'efficacité et la conformité de votre organisation avec ces bonnes pratiques : 

  1. Identification des données sensibles : identifiez les types de données sensibles qui doivent être masqués dans les fichiers de log. 
  2. Développement d'une stratégie d'obfuscation : une stratégie claire et cohérente définit comment chaque type de données sensibles est masqué dans les fichiers de log. 
  3. Implémentation de l'obfuscation automatisée : mettez en place un processus automatisé pour l'obfuscation des données sensibles dans les fichiers de log. Cela rend le processus plus cohérent et réduit le risque d'erreur humaine. En outre, l'obfuscation est également plus efficace et modulable avec les gros volumes de données de logs.
  4. Test et validation de l'obfuscation : testez et validez le processus d'obfuscation pour garantir que les données sensibles sont correctement masquées et que les fichiers de log sont toujours utiles pour l'analyse et le dépannage. 
  5. Monitoring et inspection du processus d'obfuscation : monitorez et inspectez le processus d'obfuscation pour vous assurer qu'il n'entraîne aucune conséquence imprévue ni brèche. 
  6. Documentation du processus d'obfuscation : documentez les étapes du processus, y compris la stratégie d'obfuscation, les outils et les techniques utilisés pour l'obfuscation, et toutes les politiques et procédures pertinentes.

Bien démarrer avec l'obfuscation des logs