Ключевые факты
- Категория
- Data Processing
- Типы входных данных
- textarea, select, checkbox
- Тип результата
- json
- Покрытие примерами
- 4
- API доступен
- Yes
Обзор
Редактор журналов — это инструмент для массового удаления конфиденциальных данных из журналов с помощью настраиваемых правил и стратегий редактирования, таких как маскирование, замена или хеширование, обеспечивающий соответствие нормам приватности.
Когда использовать
- •Когда необходимо обеспечить соответствие нормам GDPR, HIPAA или PCI DSS при обработке журналов.
- •При подготовке журналов для анализа или публикации, чтобы скрыть личные данные пользователей.
- •Для автоматизации очистки журналов от чувствительной информации перед архивированием или передачей третьим лицам.
Как это работает
- •Вставьте содержимое журнала в текстовое поле ввода.
- •Выберите предустановленные правила соответствия (например, GDPR) или задайте пользовательские правила в формате field_name|pattern|strategy|replacement.
- •Настройте стратегии редактирования, такие как маскирование или сохранение первых N символов, для каждого типа данных.
- •Запустите обработку с опцией тестового запуска для предварительного просмотра или генерации отчета о соответствии.
Сценарии использования
Примеры
1. Маскирование email-адресов в логах веб-приложения
Разработчик- Контекст
- Разработчик анализирует логи веб-приложения, но в них содержатся email-адреса пользователей, что нарушает политику конфиденциальности.
- Проблема
- Скрыть email-адреса перед публикацией логов в открытом доступе.
- Как использовать
- Вставить логи в поле ввода, выбрать предустановку GDPR или задать пользовательское правило для email.
- Пример конфигурации
-
email|[\w.-]+@[\w.-]+|mask|[EMAIL] - Результат
- Все email-адреса заменены на [EMAIL], логи безопасны для публикации.
2. Редактирование номеров карт в журналах платежей
Специалист по безопасности- Контекст
- Журналы платежных транзакций содержат полные номера кредитных карт, что требует редактирования для PCI DSS.
- Проблема
- Замаскировать номера карт, оставив только последние 4 цифры для идентификации.
- Как использовать
- Использовать предустановку PCI DSS или настроить правило с стратегией keepLastN для номеров карт.
- Пример конфигурации
-
card|\d{16}|keepLast4|4 - Результат
- Номера карт отображаются как ************1234, обеспечивая соответствие стандартам безопасности.
3. Хеширование медицинских идентификаторов в логах
Аналитик данных- Контекст
- Логи медицинской системы содержат номера записей пациентов (MRN), которые необходимо анонимизировать для анализа.
- Проблема
- Удалить конфиденциальные медицинские идентификаторы, сохранив возможность анализа.
- Как использовать
- Выбрать предустановку HIPAA и настроить стратегию hash для поля MRN.
- Пример конфигурации
-
mrn|\d+|hash| - Результат
- MRN заменены хешами SHA-256, данные анонимизированы и готовы для исследований.
Проверить на примерах
data-processingСвязанные хабы
FAQ
Какие типы данных можно редактировать с помощью этого инструмента?
Электронные почты, телефоны, номера карт, SSN, IP-адреса и другие персональные данные в соответствии с выбранными правилами.
Можно ли использовать собственные правила для редактирования?
Да, вы можете задать пользовательские правила, указав шаблон, стратегию и строку замены в текстовом поле.
Что такое тестовый запуск и зачем он нужен?
Тестовый запуск позволяет предварительно просмотреть изменения в журнале без фактического редактирования, чтобы проверить корректность правил.
Какие стратегии редактирования доступны?
Доступны стратегии: полная замена, маскирование символов, сохранение первых или последних N символов, хеширование SHA-256 и частичное отображение формата.
Генерируется ли отчет о соответствии после обработки?
Да, при включении опции генерируется отчет, показывающий, какие данные были отредактированы и по каким правилам.