• /
  • EnglishEspaƱolFranƧaisę—„ęœ¬čŖžķ•œźµ­ģ–“PortuguĆŖs
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automÔtica para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta pÔgina para obtener mÔs información.

Crea una propuesta

Ofuscación de logs: hash o enmascarar datos sensibles en tu log

Con log de regla de ofuscación, puedes evitar que ciertos tipos de información se guarden en New Relic.

Requisitos

Nuestra característica de ofuscación de registros estÔ disponible como parte de nuestra opción Data Plus.

Qué es ofuscación de logs?

Nuestro servicio enmascara automÔticamente los patrones numéricos que identificamos como elementos probablemente confidenciales, como números de tarjetas de crédito o de Seguro Social.

Si necesita ofuscación adicional, una opción es ajustar la configuración del reenviador de registros que utiliza (por ejemplo, nuestro agente de infraestructura). Pero una opción mÔs sencilla es utilizar nuestra característica de ofuscación de registros, disponible con Data Plus. Esta característica le permite configurar la regla de ofuscación log directamente desde la UI de administración de registros, o mediante nuestra API NerdGraph, sin una configuración manual prolongada. DefinirÔ expresiones regulares que coincidan con su información confidencial y luego crearÔ reglas para ofuscar esos datos. Puede elegir entre tener información confidencial enmascarada o hash.

Definiciones

Aquƭ hay algunos tƩrminos importantes:

  • Obfuscation rules

    definir a qué log aplicar acciones de ofuscación.

  • Obfuscation rule actions

    define qué atributo mirar, qué texto ofuscar y cómo ofuscar (ya sea mediante enmascaramiento o hash).

  • Obfuscation expressions

    se denominan expresiones regulares que identifican quƩ texto ofuscar.

  • Masking

    elimina completamente la información, reemplazÔndola con X caracteres. No puede buscar valores específicos una vez hecho esto.

  • Hashing

    oculta información. Puede utilizar la herramienta de hash para obtener el hash de un valor confidencial y luego buscar el registro que contenga ese hash.

Cómo funciona la ofuscación

Los objetos JSON que se muestran en el siguiente ejemplo son simplificaciones de la carga utilizada por nuestra API NerdGraph. Esto le ayudarĆ” a correlacionar mejor las diferentes operaciones de API con sus contrapartes equivalentes de UI.

Ejemplo: registro log antes de la ofuscación

Imagine que tiene el siguiente registro log :

{
"message": "The credit card number 4321-5678-9876-2345 belongs to user user@email.com (born on 01/02/2003) with SSN 123-12-1234",
"creditCardNumber": "4321-5678-9876-2345",
"ssn": "123-12-1234",
"department": "sales",
"serviceName": "loginService"
}

Este log contiene varios datos confidenciales. Idealmente, le gustarĆ­a que su log terminara luciendo asĆ­:

{
"message": "The credit card number 9aa9bc1528859aee1b1df75795f1ebd54beb2f0d26c8a1d4580a71a07189cdd5 belongs to user user@email.com (born on XXXXXXXXXX) with SSN 30e6897f76dc102e32ee1d781c43417d259e586eac15c963d75ab8b5187769da",
"creditCardNumber": "9aa9bc1528859aee1b1df75795f1ebd54beb2f0d26c8a1d4580a71a07189cdd5",
"ssn": "30e6897f76dc102e32ee1d781c43417d259e586eac15c963d75ab8b5187769da",
"department": "sales",
"serviceName": "loginService"
}

Ejemplo: proceso bƔsico

Este es el proceso bƔsico que usarƭa para ofuscar los datos confidenciales en este ejemplo.

Lista de verificación: pasos para ofuscar el registro

Para ofuscar su registro:

  1. Estudie la forma de su registro identificando patrones de datos confidenciales que aparecen en ellos. Por ejemplo:

    • ĀæTodo su registro contiene información confidencial? ĀæO puede ser mĆ”s especĆ­fico (solo el registro del servicio A o la región B)?
    • ĀæQuĆ© información sensible contienen: nĆŗmeros de tarjetas de crĆ©dito, nĆŗmeros de licencia de conducir, documentos de identidad, datos biomĆ©tricos, otros valores?
  2. Cree expresiones de ofuscación para identificar cómo extraer datos confidenciales.

  3. Definir reglas de ofuscación para cada conjunto de logs:

    • Defina cómo los capturarĆ” usando NRQL.
    • Defina quĆ© acciones de ofuscación se deben aplicar a cada uno de ellos. PregĆŗntese: ĀæTendrĆ© que consultar mi registro utilizando esta información confidencial mĆ”s adelante (considere usar HASH), o tendrĆ© que eliminar esta información por completo de mi registro (considere usar MASK)?

Sugerencia

La UI Logs obfuscation incluye un Hashing tool para que pueda encontrar un hash de un valor conocido y copiarlo para usarlo con otras expresiones y reglas.

LĆ­mites de CPU

La ofuscación tiene límites de CPU por minuto. Si una cuenta alcanza estos límites de recursos, el registro no se ocultarÔ como se esperaba. Para verificar los límites de su CPU, vaya a la pÔgina Limits de su sistema en la UI Data management.

Si excede los límites de ofuscación por minuto de CPU y el registro no se puede ofuscar ni aplicar hash, el atributo al que se aplicó la regla de ofuscación serÔ dropped y se reemplazarÔ con un texto que indique por qué se eliminó el atributo. Por ejemplo, si se aplica la regla de ofuscación al campo message y se alcanza el límite de CPU por minuto, el log resultante se verÔ así:

{
...
"message": "<OBFUSCATION> The account is over its obfuscation per-minute limit, attribute dropped",
...
}

Esto es para evitar que la PII u otros datos confidenciales se ingieran sin darse cuenta.

AdemƔs, se registrarƔ el siguiente `NrIntegrationError' en la cuenta:

{
"category": "RateLimit",
"level": "error",
"limitName": "Log API obfuscation per account per minute",
"message": "You’ve exceeded our limit of per-account obfuscation time per-minute for the Log ingestion pipeline. Please reduce your usage or contact New Relic support.",
"name": "ObfuscationTimeLimitReached",
"newRelicFeature": "Logs",
"rateLimitType": "ObfuscationTimePerMinute",
"timestamp": 1678819264283
}

Para evaluar qué tan bien estÔ funcionando su regla de ofuscación y ver cuÔles se estÔn saltando, vaya a Logs Obfuscation > Health. Las reglas de ofuscación consumen mucha CPU, por lo que estos grÔficos pueden ayudarle a decidir qué reglas se ven mÔs afectadas por las limitaciones de recursos.

Expresión de ofuscación

Puede crear, leer, actualizar o eliminar expresión de ofuscación utilizando la New Relic UI o utilizando NerdGraph, nuestro Explorador GraphQL.

Screenshot of Logs obfuscation expressions UI

one.newrelic.com > All capabilities > Logs > Obfuscation: Primero crea una o mÔs expresiones de ofuscación, luego crea tu regla de ofuscación.

Expresiones de muestra

A continuación, proporcionamos algunos ejemplos de expresiones regulares para ofuscar algunos de los tipos de datos confidenciales mÔs comunes. La expresión de ofuscación debe crearse para cada cuenta New Relic donde se utilizarÔn esas expresiones.

Sugerencia

Los siguientes ejemplos son expresiones regulares que podrĆ­a utilizar en la UI. Para usarlos en GraphQL, deberĆ” escaparlos como se muestra en este ejemplo.

Regla de ofuscación

Puede crear, leer, actualizar o eliminar regla de ofuscación utilizando la New Relic UI o utilizando NerdGraph, nuestro Explorador GraphQL.

Copyright Ā© 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.