anonym.legal
Назад към блогаТехнически

Съвместимо с GDPR споделяне на регистрационни...

Регистрационните файлове на приложенията безшумно натрупват потребителски имейли, IP адреси и номера на сметки.

April 21, 20267 мин. четене
JSON logsGDPR complianceDevOps privacylog anonymizationdata minimization

Проблемът с тихото натрупване на PII в регистрационните файлове на приложението

Регистрационните файлове на приложенията са една от най-пренебрегваните повърхности за съответствие на GDPR в инженерните организации. Не защото инженерите не знаят за GDPR — а защото регистрационните файлове натрупват PII случайно, по начини, които не винаги са видими, докато одитът за съответствие не ги покаже.

Помислете какво се появява в типичен регистрационен файл на заявка/отговор JSON:

{
  "timestamp": "2025-11-14T09:22:13Z",
  "level": "ERROR",
  "endpoint": "/api/users/profile",
  "user_email": "sarah.johnson@company.com",
  "client_ip": "82.123.45.67",
  "user_agent": "Mozilla/5.0...",
  "error": "ValidationError: phone field requires format...",
  "input_value": "+49 176 1234 5678"
}

Този единичен запис в регистрационния файл съдържа четири PII обекта: имейл адрес, IP адрес и телефонен номер (в контекста на грешката). Умножен върху милиони ежедневни извиквания на API, обемът на регистрационния файл представлява значителна дейност по обработка на лични данни, която изисква правно основание GDPR, лимити за задържане и подходящи технически предпазни мерки.

Защо споделянето на регистрационни файлове от трети страни създава GDPR експозиция

Организациите постоянно споделят регистрационни файлове на приложения с трети страни:

  • Фирмите за тестване на проникване получават производствени регистрационни файлове, за да разберат поведението на приложението
  • Външни консултанти отстраняват проблеми с производителността, като използват примерни регистрационни файлове
  • Платформите за наблюдение (Elastic, Datadog, Splunk) получават пълни потоци от регистрационни файлове
  • SRE изпълнители имат достъп до регистрационни файлове по време на реакция при инцидент
  • Екипите за разработка в различни юридически лица получават логове за отстраняване на грешки

Всеки от тези сценарии за споделяне повдига въпроси по член 28 на GDPR: получателят обработващ данни ли е? Има ли споразумение за обработка на данни? Има ли третата страна правно основание да получи личните данни, съдържащи се в регистрационните файлове?

По-специално за платформите за наблюдение GDPR анализът е сложен. Изпращането на производствени регистрационни файлове, съдържащи истински потребителски имейл адреси и IP адреси, до Elastic Cloud или Datadog създава връзка за обработка, която изисква DPA, подходящи стандартни договорни клаузи и механизъм за прехвърляне, ако платформата работи извън ЕС.

По-простият път за съответствие: анонимизирайте регистрационните файлове, преди да напуснат вашата контролирана среда.

JSON Предизвикателства на структурата на регистрационния файл

JSON регистрационните файлове са структурно променливи по начини, които правят общото сканиране на текст недостатъчно:

Дълбочина на влагане: PII може да се появи на произволна дълбочина във вложен JSON. request.headers.x-forwarded-for съдържа IP адреси; response.body.errors[0].field_value може да съдържа въведени от потребителя PII от грешки при валидиране. Сканирането с плосък текст на файла JSON го третира като текстов документ и може да пропусне обекти във вложени пътища.

**Непоследователни схеми: ** Различните крайни точки на API създават различни схеми на регистрационни файлове. Регистрационните файлове за удостоверяване на потребителя изглеждат различно от регистрационните файлове за обработка на плащания, които изглеждат различно от регистрационните файлове за актуализиране на потребителския профил. Подходът с фиксиран път („винаги анонимизира $.user.email“) пропуска PII, която се появява на неочаквани пътища в контекст на грешка.

Технически стойности, смесени с PII: Следите на стека, кодовете на грешки, техническите идентификатори, времевите клейма и стойностите на показателите трябва да бъдат запазени за отстраняване на грешки. Общата анонимност, която дезинфекцира всичко техническо, прави дневника безполезен за основната му цел.

Решението е базирано на съдържание откриване: идентифицирайте PII по това какво представлява (образец на имейл адрес, формат на IP адрес, наименуван обект), а не къде се появява в структурата JSON. Откриването на базата на съдържание обработва автоматично променливите схеми.

Запазване на помощната програма за отстраняване на грешки чрез последователна псевдонимизация

Ключовото изискване за анонимизиране на регистрационни файлове, полезно за отстраняване на грешки, е референтната цялост: ако sarah.johnson@company.com се появява в 47 различни записа в регистрационни файлове, свързани с една верига на заявка, всичките 47 събития трябва да бъдат заменени с една и съща псевдонимна стойност.

Подход за замяна:

  • sarah.johnson@company.comuser1@example.com (последователно в лог файла)
  • 82.123.45.67192.0.2.1 (RFC 5737 документация IP — недвусмислено нереален)
  • +49 176 1234 5678+49 XXX XXX XXXX (маскиран)

С последователна псевдонимизация разработчикът може да проследи user1@example.com през 47 записа в регистрационния файл, да реконструира последователността на заявките и да отстрани грешки – без изобщо да вижда имейл адреса на истинския потребител.

Техническите метаданни се запазват непроменени:

  • Времеви клейма (не PII)
  • Кодове и типове грешки (не PII)
  • Следи на стека (не PII — може да съдържа технически идентификатори, но не и лични данни)
  • HTTP методи, пътища, кодове за състояние (не PII)
  • Метрични стойности, измервания на латентност (не PII)

Анонимният лог файл е напълно функционален за отстраняване на грешки; не съдържа реални лични данни на потребителя.

Случай на използване: Споделяне на регистрационни файлове за SaaS Company Pen Test

SaaS компания ангажира външна фирма за тестване за проникване за тримесечна оценка на сигурността. Обхватът на теста на писалката изискваше достъп до 90 дни производствени API регистрационни файлове, за да разбере поведението на приложението, да идентифицира потоците на удостоверяване и да анализира моделите на грешки.

Обем на необработен регистрационен файл: 180 MB JSON регистрационни файлове. Брой обекти: 4200 уникални потребителски имейл адреса, 1800 уникални IP адреса, 340 частични номера на акаунти в контекст на грешка.

Без анонимизиране споделянето на тези регистрационни файлове с външната фирма би изисквало DPA, GDPR механизъм за прехвърляне по член 46 (фирма, базирана извън ЕС) и анализ на уведомяването на субекта на данни.

С анонимизиране:

  • Време за обработка: 25 минути за 180MB
  • Изход: 180 MB структурно идентични регистрационни файлове с всички имейл адреси, IP адреси и номера на акаунти, заменени с последователни псевдонимни стойности
  • Резултат: фирмата за тестване на писалка получава пълен контекст на журнала за анализ на сигурността; нула реални потребителски данни, които притежават
  • Изискване GDPR: не е необходим DPA (анонимизираните данни не са лични данни съгласно GDPR)

Интегриране на анонимизиране на регистрационни файлове в CI/CD тръбопроводи

За организации, които извършват непрекъснато тестване на сигурността или редовно споделят регистрационни файлове с външни страни, анонимизирането на партидните регистрационни файлове може да бъде интегрирано в автоматизирани канали:

Интегриране на ротация на регистрационни файлове:

  • Скриптът за ротация на регистрационни файлове се изпълнява всяка вечер
  • Преди архивиране или изпращане до платформа за наблюдение: стъпка за анонимизиране
  • Анонимизирани регистрационни файлове, изпратени до външни системи
  • Оригинални регистрационни файлове, съхранявани вътрешно с пълен период на съхранение

Скрипт за предварително споделяне:

  • Инженерът трябва да сподели проба от дневник с външен изпълнител
  • Изпълнява анонимизиращ скрипт: input=raw-logs/, output=anonymized-logs/
  • Споделя анонимни регистрационни файлове/ с изпълнител
  • Не се изисква ръчен преглед на PII

Интеграция на платформа за наблюдение:

  • Процесът Sidecar анонимизира потока от регистрационни файлове преди препращане към Elastic/Datadog
  • Анонимизирането в реално време поддържа помощна програма за регистрационни файлове за наблюдение
  • Платформата за наблюдение не получава нулева PII за реални потребители

За съответствие с ограничението за съхранение на член 5(1)(e) на GDPR, анонимизирането на регистрационните файлове може също да бъде част от политиката за задържане на регистрационни файлове: необработените регистрационни файлове се запазват за 7 дни (оперативно отстраняване на грешки), анонимизираните версии се запазват за 90 дни (анализ на тенденциите), като стъпката за анонимизиране се изпълнява автоматично на ден 7.

Източници:

Готови ли сте да защитите данните си?

Започнете анонимизация на PII с 285+ типа субекти на 48 езика.