今すぐNew Relicを開始 さらなる革新をお望みですか?10月から夢の実現を始めましょう。
今すぐ申し込む

New Relicのログ管理機能に新しい難読化オプションが導入されました。これにより、データプライバシーがより確実に守られ、ログに関する組織のセキュリティガイドラインの遵守を簡単に実現できるようになりました。

ログデータの難読化機能は、ログ文字列のすべてまたは一部を隠して、個人を特定できる情報(PII)、アクセストークン、その他の機密データまたは規制されたデータなどを保護する方法です。

これまでのNew Relicのログ管理サービスでは、クレジットカードや社会保障番号などのパターンを自動的にマスキングしました。今回の新しい難読化オプションによって、正規表現を使用してカスタムルールを作成し、機密データをハッシュ化またはマスキングしてから情報を保存できます。

関連性高いログ、簡単なセキュリティ、そしてコンプライアンス遵守

New RelicのLogs in Context機能は、ログとメトリクスを同時に表示して可視性を高め、問題のトラブルシューティングを迅速化しながら、組織のセキュリティガイドラインに従って機密データのマスキング、難読化、送信防止を行うためのフィルタリングを提供します。手間のかかる手動プロセスやカスタム設定は必要ありません。

以下は、難読化するべき個人情報データの例です。

  • 個人情報(PII:Personally Identifiable Information):社会保障番号やマイナンバーなどの情報、氏名、生年月日、郵便番号のようなデータの組み合わせ、あるいはユーザーが生成したその他のデータで機密情報とみなされるもの。
  • 個人の健康情報(PHI:Protected Health Information):医療記録などの健康データ。
  • クレジットカード番号などの財務データ。
  • パスワード
  • IPアドレスは、特にPIIと組み合わせた場合に、機密情報とみなされることがあります。

このリストはすべてを網羅しているわけではありません。保護が義務付けられているログデータの種類については、必ず組織のセキュリティガイドラインに従ってください。

難読化ルールの作成を始める

PII、PHI、または保護する必要があるその他のデータの送信を防止するために、次のいずれかの方法を選択できます。

  • マスキングは、一方向かつ永続的なデータの難読化方法です。該当するデータは隠され、複数のxに置き換えられます(データの代わりに「XXXX」など)。一度実行されると、それを元に戻したり、元の文字列を推測・復元したりすることはできません。
  • ハッシュ化は双方向の難読化で、データはSecure Hash Algorithm 256(SHA-256)文字列を使用して隠されます。UIのハッシュ化ツールから検索したい元のテキストを入力してハッシュ化後文字列を取得する事ができます。ハッシュ化文字列ををログUIで検索することによって、元のテキストが関連しているログを特定することができます。

難読化表現を作成する

正規表現を定義し、隠すデータを指定します。以下のオプションを使用して、難読化表現を作成します。

  1. one.newrelic.com > Logsに進み、左側のナビゲーションからObfuscationを選択します。
  2. Create regexを選択します。

新しい難読化ルールの名前と、キャプチャしたい機密データに一致する正規表現を入力します。RE2構文を使用します。

難読化ルールを作成する

一致基準を使用して、機密データを隠します:

  1. one.newrelic.com > Logsに進み、左側のナビゲーションからObfuscationを選択します。
  2. Create obfuscation ruleを選択します。
  3. 新しい難読化ルールの名前と、難読化したいターゲットのログセットをキャプチャするための一致基準を入力します(NRQL形式)。
  4. 新しいアクションを追加し(最初のアクションは自動的に追加されます)、各属性セットをキャプチャするための難読化表現(regex)と、それらをマスキングまたはハッシュ化するかを指定します。複数の属性はコンマ区切りで指定できます。マスキングは、一致するすべての文字をxという文字に置き換えます。マスキングを行うと、難読化された特定の値に対してクエリを実行することはできません。ハッシュ化は、機密データをSHA-256ハッシュ値に置き換えます。ハッシュ化を行うと、ハッシュ化する前の値を知っていれば、ハッシュ化ツールを使用してそれらに対してクエリを実行できます。
  5. Create ruleを選択して、難読化ルールを有効にします。

    これで、機密データがNRDBに保存される前に機密情報の一致ルールが正常に作成されました。

ログの難読化を始める

正規表現サンプル

クレジットカード番号
(d{4}-d{4}-d{4}-d{4})
米国社会保障番号
(d{3}-d{2}-d{4})
マイナンバー
(d{4}\sd{4}\sd{4})