Персональные данные, полученные Ключ-АСТРОМ

Материал из Документация Ключ-АСТРОМ

Из контролируемых сред Ключ-АСТРОМ может собирать данные конечных пользователей, потенциально включая личную и конфиденциальную информацию о ваших конечных пользователях.

На этой странице указано, где могут быть собраны личные данные, и как вы можете ограничить их сбор, хранение и отображение, чтобы помочь вам соблюдать юридические требования, связанные с конфиденциальностью, включая Закон штата Калифорния о конфиденциальности потребителей (CCPA; Калифорния, США), Общие данные Регламент о защите (GDPR; Европейский Союз) или Lei Geral de Proteção de Dados (LGPD; Бразилия).

Ключ-АСТРОМ маскирует данные в соответствии с нашими тремя уровнями защиты данных : при захвате , при хранении и при отображении . В следующих разделах значки указывают уровень маскирования, применяемый к каждому типу данных, которые собирает Ключ-АСТРОМ.

Мониторинг сервисных запросов

Ключ-АСТРОМ фиксирует наиболее важные точки данных входящих запросов, а также веб-запросы конечных пользователей вашего приложения (то есть запросы на обслуживание). URL-адреса, IP-адреса клиентов и определенные поля заголовков HTTP захватываются автоматически.

Вы можете настроить глобальные параметры конфиденциальности, чтобы скрыть клиентские IP-адреса, URI и параметры HTTP-сообщения.

Тип данных По умолчанию Маскировка при захвате Маскировка при хранении Маскировка на дисплее
IP-адреса клиентов
URL (1)
HTTP-заголовки (2)
Параметры URL-запроса (3)
Сообщения об исключениях (4)
SQL-литералы (5)
Параметры HTTP-сообщения (5)
Переменные привязки SQL (только управляемые) (6)
Аргументы метода/возвращаемые значения (7)
1

Можно настроить в глобальных настройках конфиденциальности .

2

Маскировку заголовков HTTP можно настроить с помощью параметра Маскировать личные данные в URL в настройках конфиденциальности данных среды.

Только определенные заголовки захватываются автоматически. Другие заголовки можно получить, настроив атрибуты запроса .

3

Параметры запроса всегда маскируются при отображении, а также могут маскироваться при сохранении. Параметры могут быть явно захвачены через атрибуты запроса .

4

Маскирование сообщений об исключениях можно настроить с помощью параметра Маскировать личные данные в URL в настройках конфиденциальности данных среды.

Чтобы избежать перехвата определенных исключений, перейдите в « Настройки » > « Мониторинг службы на стороне сервера» > « Глубокий мониторинг », разверните раздел « Исключить шумные и ненужные исключения » и добавьте необходимые правила исключения.

5

Литералы, являющиеся частью WHEREпредложения оператора SQL, заменяются *****, например, на WHERE userId = '*********'.

6

Поддержка переменных связывания доступна только для Ключ-АСТРОМ Managed. Чтобы начать захват значений привязки SQL, перейдите в раздел « Настройки » > « Мониторинг службы на стороне сервера» > « Глубокий мониторинг » > «База данных » и включите параметр «Записывать значения привязки SQL » . Значения привязки SQL заменяются на *****. Только пользователи, имеющие разрешение на просмотр определенного объекта или зоны управления, могут просматривать немаскированные значения привязки в этом объекте или зоне. Дополнительные сведения см. в разделе Поддержка переменных привязки SQL .

Пример маскированных и немаскированных значений привязки SQL

7

Можно настроить с помощью атрибутов запроса .

Трассировки OpenTelemetry

Тип данных По умолчанию Маскировка при захвате Маскировка при хранении Маскировка на дисплее
Атрибуты диапазона (1)
1

Ключ-АСТРОМ автоматически захватывает все атрибуты диапазона OpenTracing и OpenTelemetry, но сохраняет значения атрибутов диапазона только в том случае, если соответствующие ключи указаны в белом списке. См. раздел «Сбор данных OpenTelemetry и настройки конфиденциальности» .

Мониторинг реальных пользователей (RUM)

С Ключ-АСТРОМ Real User Monitoring вы можете лучше понять своих клиентов, получая доступ к анализу производительности в режиме реального времени. Сюда входят все выполненные действия пользователя и их влияние на производительность.

Чтобы обеспечить анализ производительности на основе географических регионов, Ключ-АСТРОМ фиксирует IP-адреса, которые можно маскировать. Ключ-АСТРОМ может обнаруживать вернувшихся пользователей, сохраняя случайно сгенерированный идентификатор в браузере каждого пользователя или на его устройстве. Этот вид отслеживания пользователей не включен по умолчанию. Вы можете настроить глобальные параметры конфиденциальности, чтобы скрыть действия пользователя, IP-адреса, местоположения и URI.

Тип данных По умолчанию Маскировка при захвате Маскировка при хранении Маскировка на дисплее
Действия пользователя (1)
IP-адреса и местоположения (2)
URI (2)
Пользовательский тег пользовательских сессий
Свойства сеанса и действия (3)
1

Действия пользователя содержат имя, набор таймингов и метаданные .

2

Ключ-АСТРОМ ищет личные данные, такие как IP-адреса, UUID, номера кредитных карт, электронные письма и другие идентифицируемые идентификаторы. Однако могут быть другие личные данные или отдельные символы, которые Ключ-АСТРОМ не может обнаружить автоматически. Чтобы замаскировать отображаемый URL-адрес, используйте собственные имена для действий пользователя , группировки ресурсов и именования.

3

Свойства сеанса и действия для веб-приложений , мобильных и пользовательских приложений должны быть явно определены и содержать все, что было передано выбранными базовыми источниками данных.

Мониторинг лога

Мониторинг лога — это дополнительная функция, включенная по умолчанию. Вы можете использовать его для прямого доступа к содержимому журнала всех критически важных процессов вашей системы, поиска определенных сообщений журнала и централизованного хранения всех журналов.

Файлы журнала могут включать имена пользователей, адреса электронной почты, параметры URL и другую информацию, которую вы, возможно, не захотите раскрывать. По умолчанию ничего не маскируется, но Log Monitoring v1 предлагает возможность маскировать конфиденциальную информацию в журналах. Вы определяете правила маскирования, поэтому любые данные можно заменить хэшем SHA-1 или фиксированной фразой, например, *****, #######, MASKEDили Last name.

Тип данных По умолчанию Маскировка при захвате Маскировка при хранении Маскировка на дисплее
Содержимое файла журнала

Повтор сеанса

Повтор сеанса — это дополнительная функция, которая по умолчанию отключена. Вы можете включить Session Replay , чтобы фиксировать и визуально воспроизводить полные цифровые взаимодействия пользователей с вашим приложением.

  • Для веб-приложений Session Replay фиксирует весь исходный код HTML и изменения, возникающие в результате взаимодействия с пользователем. Он также фиксирует все действия пользователя, полученные через поля формы, атрибуты, содержимое и взаимодействия, такие как движение мыши и прокрутка.
  • Для мобильных приложений повтор сеанса доступен только для тех сеансов, которые завершились сбоем. Чтобы визуально воссоздать работу конечного пользователя с вашим приложением до сбоя, функция Session Replay захватывает снимки экрана и события из отслеживаемого приложения.
Тип данных Маскировка при захвате Маскировка при хранении Маскировка на дисплее
Поля формы пароля
Пользовательский ввод (1)

Текст (1) Изображения (1) , (2) Атрибуты (1)

Взаимодействия (3)
1

Веб-приложения Настраивается в настройках маскирования приложения или путем добавления data-dtrum-maskатрибута к нужному элементу в коде приложения. Дополнительные сведения см. в разделе Настройка воспроизведения сеанса > Маскирование . Пользовательский ввод и текст заменяются на *****. Заменяются только буквенно-цифровые символы; символы формата, такие как точки, запятые и двоеточия, не маскируются. Значения атрибутов заменяются на *****. Изображения заменяются изображением-заполнителем.

Мобильные приложения Можно настроить в коде приложения (iOS) . Пользовательский ввод и текст заменены *****на временную шкалу повтора сеанса и черными прямоугольниками на снимках экрана. Все персонажи замаскированы. Изображения заменяются черным ящиком.

2

За исключением фоновых изображений или изображений, установленных CSS.

3

Веб-приложения Можно настроить с помощью параметра Черный список в настройках маскирования приложения . Обратите внимание, что невозможно скрыть взаимодействия для мобильных приложений.

Вы также можете использовать следующие настройки, чтобы управлять сбором личных данных, когда функция повтора сеанса включена для веб-приложений и мобильных приложений.

Тип приложения Название опции Описание По умолчанию
Web Режим согласия на воспроизведение сеанса Используйте для записи определенной части сеанса или для реализации разрешения конечного пользователя на запись сеанса. Когда этот режим включен, воспроизведение сеанса отключено до тех пор, пока dtrum.enableSessionReplay(ignoreCostControl: boolean)метод не будет вызван. Неполноценный
Mobile Режим повтора сеанса при сбоях Используйте для реализации разрешения конечного пользователя на запись сеанса.

iOS:privacyConfig.crashReplayOptedIn = true

Экран с запросом разрешения на запись сеанса

Рис.2

Web Исключение URL Используйте этот параметр, чтобы исключить определенные страницы из записи сеанса.
Web Не отслеживать Включите эту функцию, если вы хотите соблюдать настройку «Не отслеживать», которую ваши пользователи могут включить в своих браузерах.

Если вы выберете «Отключить мониторинг реального пользователя» для браузеров с включенной функцией «Не отслеживать» , воспроизведение сеанса будет отключено, когда в браузерах ваших пользователей будет обнаружена настройка «Не отслеживать».

Соблюдайте настройки браузера «Не отслеживать» — фиксируйте сеансы анонимных пользователей для браузеров с включенной функцией «Не отслеживать».
Web

Mobile

Полномочия пользователей

Зоны управления

Используйте данные сеанса воспроизведения и данные сеанса воспроизведения без разрешений на маскирование , чтобы контролировать, кто имеет доступ к записям сеансов с маскированием и без него. Разрешение на воспроизведение данных сеанса включено для всех пользователей

Диагностика ЕдиногоАгента

Диагностика ЕдиногоАгента — это дополнительная функция, позволяющая собирать и анализировать архивы поддержки на наличие аномалий.

Архивы поддержки создаются Ключ-АСТРОМ ЕдинымАгентом и содержат файлы журнала и конфигурации ЕдиногоАгента, а также определенные данные от контролируемых хостов и процессов, например, имена процессов и идентификационные номера. Файлы логов Единого Агента могут содержать личные данные, например, как часть трассировки стека.

Чтобы соответствовать региональным правилам защиты данных и конфиденциальности, Ключ-АСТРОМ делает следующее:

  • Маскирует некоторые личные данные перед сохранением архива поддержки в Cassandra и его загрузкой в ​​корзину AWS S3. Например, учетные данные IBAN и URI заменяются на <masked>. Однако некоторые личные данные не могут быть замаскированы.
  • Записывает сообщения лога аудита при создании, анализе, доступе и удалении архивов поддержки, чтобы обеспечить прозрачность использования архивов поддержки.
  • Предоставляет доступ к архивам поддержки ЕдиногоАгента только тем пользователям, у которых есть разрешение на просмотр среды конфиденциальных данных запросов .
  • Для Ключ-АСТРОМ SaaS автоматически удаляются все диагностические данные через 30 дней после их сбора. Для Ключ-АСТРОМ Managed этот период хранения данных можно настроить. Это относится к данным в вашей среде Ключ-АСТРОМ и в кластере Ключ-АСТРОМ. Вы также можете удалить собранные диагностические данные раньше.
Тип данных Маскировка при захвате Маскировка при хранении Маскировка на дисплее
Журнал и файлы конфигурации ЕдиногоАгента