2012-04-19 8 views
11

非常に厳しいセキュリティ要件を持つ顧客がいます。そこでPostgresのデータベース暗号化オプションの1つを使用してRailsデータベースを暗号化します。しかしそれは、データを作成するためにフォームが送信されるときに、Railsロガーが記録するものに顧客のデータを公開しています。Railsログファイルの暗号化またはスクラブ

ログファイルを暗号化するのではなく、RailsがPOST要求を記録するすべてのパラメータ値を抑制するオプションが1つあると思います。それをする最善の方法は何ですか?

もう1つの方法は、Railsログファイルをディスクに書き込むときに暗号化することです。それは良い方法ですか、それを行うには良い方法はありますか?あなたが行うことができます

+0

私もこれを処理する方法を検討しています。あなたは解決策を発見しましたか? –

+0

また、これに対する解決策を探しています。 –

答えて

9

一つのことは、あなたにあなたがこの

class Application < Rails::Application 
    ... 
    config.filter_parameters += [:password] 
    config.filter_parameters += [:ssn]  
    .... 
end 

のようなログから省略するフィールドを追加することができますのconfig/application.rbファイルである私は、これは

1
に役立つことを願っています

すべてのパラメータのfilter_parametersよりも優れたものをお望みなら、カスタムロガーを書くことができます。 は、以下を参照してください。http://rubyjunky.com/cleaning-up-rails-4-production-logging.htmlし、そこから抽出された宝石の誰かが、しかしhttps://github.com/gshaw/concise_logging

は、あなたが潜在的に、それはあまりにも誰かが持っている場合、非暗号化可能だ意味ログ、同じマシン上のどこかに暗号化キーを保存する必要があるとしていますアクティブなアクセス(ただし、後で何らかの形でログを取得する場合はそうではありません)。

考えるいくつかの質問:

  • あなたがすべてで、パラメータのロギングを必要ですか? ( のログもチェックしていますか?どのようにエラーを追跡しますか?)
  • どのようなコンプライアンス違反を試みていますか? PCI? HIPAA?
  • 回避しようとしている攻撃ベクトルは何ですか?すなわち、(オフマシングラブのすべてのファイル)の共有ホスティング、物理的な攻撃を介したアクセス(ハードドライブを取り外す)、リモート アクセスのログを記録...

あなたの答えこの問題を攻撃する方法のガイドラインを定義します!

関連する問題