O trabalho em ambientes altamente regulamentados é classificado de diferentes maneiras, dependendo da sensibilidade. Em alguns casos, isso é legalmente imposto e deve ser tratado de maneira diferente.
Exemplos de uma política de classificação de dados são:
- Dados altamente restritos , como senhas, chaves privadas, tokens SAML e números de cartão de crédito.
- Dados restritos , como nomes de usuário e IDs de clientes.
- Dados irrestritos , praticamente qualquer outra coisa.
Esta classificação vem com certas obrigações:
Quaisquer dados altamente restritos nunca devem ser disponibilizados no arquivo de log em nenhuma circunstância.
Dados restritos podem ser disponibilizados nos arquivos de log sob condições específicas. Por exemplo, se um incidente ocorrer com um serviço, o engenheiro de plantão poderá adotar um procedimento Break-Glass para acessar esses dados e diagnosticar o problema. O procedimento Break-Glass, por sua vez, acionaria uma revisão, uma auditoria e, possivelmente, a revogação temporária de privilégios desse engenheiro.
Quais estratégias podem ser empregadas para alcançar esse objetivo, principalmente considerando que existe uma ampla gama de ferramentas de registro, monitoramento e instrumentação disponíveis no mercado que não fornecem uma resposta direta a esse problema?
Por exemplo, o Splunk e o AppDynamics têm a capacidade de impor diferentes controles de acesso em condições de exposição da telemetria; isso significa que você pode criar um filtro que oculte <customerId>NNNNNNNNNNNN</customerId>
. No entanto, nenhuma dessas ferramentas oferece a capacidade de identificar automaticamente números de cartão de crédito e mascará-los automaticamente.
Nota : Acredito que isso esteja relacionado ao DevOps porque, em um modelo tradicional de suporte em camadas, um grupo relativamente pequeno de pessoas pode ter acesso aos dados e filtrá-los manualmente, devolvendo a responsabilidade das plataformas operacionais às equipes de desenvolvimento. Maior audiência.