Pourquoi les journaux des serveurs proxy doivent-ils être désensibilisés ?
Lorsque le serveur proxy traite un grand nombre de demandes chaque jour, les journaux bruts enregistrent des informations sensibles, notamment l'adresse IP réelle de l'utilisateur, l'heure d'accès et le contenu de la demande. En vertu de l'article 32 du RGPD (règlement général sur la protection des données), les entreprises doivent prendre des mesures techniques pour sécuriser les données à caractère personnel. Les journaux non sensibilisés pourraient faire l'objet d'amendes allant jusqu'à 20 millions d'euros ou un chiffre d'affaires mondial de 4% lorsque le serveur est situé dans l'UE ou sert des utilisateurs de l'UE.
La solution de base à ce problème consiste à relayer le trafic par l'intermédiaire de services IP proxy. Prenons l'exemple de l'IP résidentielle dynamique fournie par ipipgo.Les adresses IP des utilisateurs réels sont remplacées par des adresses IP proxy.Le serveur n'enregistre que les informations relatives aux nœuds de proxy. Associé à des règles de nettoyage des journaux, il peut fondamentalement éviter de stocker les données réelles des utilisateurs.
Une solution pratique en trois étapes pour la désensibilisation des bûches
Étape 1 : Déployer une couche de transit IP proxy
Il est recommandé d'utiliser l'API d'ipipgo pour obtenir dynamiquement des IP résidentielles. Grâce au mécanisme de rotation, chaque demande d'utilisateur se voit attribuer une IP de sortie différente afin d'éviter la formation d'associations fixes traçables.
Étape 2 : Configuration des règles de filtrage des journaux
Ajouter un module de filtrage des journaux à la configuration de serveurs tels que Nginx :
log_format sanitised '$proxy_protocol_addr - $remote_user [$time_local]' ' ' "$request" $status $body_bytes_sent';' access_log /var/log/nginx/access.log sanitised ;
Cette configurationMasquage automatique de l'IP réelle et de l'identifiant de l'utilisateuren ne conservant que l'IP du nœud mandataire et les informations relatives à l'accès à la base.
Étape 3 : Mise en place d'un mécanisme de nettoyage programmé
Créez une tâche programmée via crontab pour exécuter le script de nettoyage des journaux toutes les 6 heures :
0 /6 /usr/bin/logrotate -f /etc/logrotate.d/proxy
Avec l'interface de gestion du cycle de vie des IP fournie par ipipgo, vous pouvez nettoyer les enregistrements IP expirés du proxy de manière synchrone.
Liste des quatre catégories de données sensibles qui doivent être traitées
type de données | Traitement | Points de conformité |
---|---|---|
IP réelle de l'utilisateur | Remplacer par l'IP du proxy | Identification personnelle telle que définie à l'article 4, paragraphe 1, du RGPD |
empreinte digitale de l'appareil | fuzzification | Informations identifiables au titre du considérant 30 |
localisation géographique | Dégradation de la précision | Éviter d'épingler des individus |
horodatage | zonage | Prévention de l'analyse des trajectoires comportementales |
Questions fréquemment posées
Q : Dois-je prendre d'autres mesures de protection après avoir utilisé un proxy IP ?
R : Il est recommandé de coopérer avec la fonction de tunnel IP crypté fournie par ipipgo, qui utilise le protocole TLS1.3 pour transmettre les données et peut empêcher les attaques de type "man-in-the-middle" d'obtenir des informations de journal.
Q : Les adresses IP dynamiques ont-elles une incidence sur la stabilité des entreprises ?
R : Le système de routage intelligent d'ipipgo garantit le maintien des connexions TCP lors du changement d'IP, et les données mesurées montrent que 99,2% requêtes ne seront pas interrompues en raison du remplacement de l'IP.
Q : Comment puis-je vérifier que la désensibilisation est conforme au GDPR ?
R : Cela peut être détecté automatiquement par l'outil Log Audit d'ipipgo, qui identifie les champs non sensibilisés et génère un rapport de conformité, qui peut être exporté dans 28 formats linguistiques de l'UE.
Éléments clés d'une solution d'entreprise
Les tests en conditions réelles ont montré que le risque de conformité du 90% provient d'une prise en charge incomplète des protocoles. Le rapport de l'ipipgo sur la mise en œuvre de la politique de l'Union européenne en matière de sécurité et de protection de l'environnement a été publié.Capacité de l'agence pour l'ensemble de l'accordIl peut couvrir tous les types de requêtes tels que HTTP/HTTPS/SOCKS5 afin d'éviter les fuites de données causées par la conversion des protocoles.
Options suggérées pour le soutienMélange de propriété intellectuelle dans plusieurs paysLe fournisseur de services. Les ressources IP résidentielles d'ipipgo couvrant plus de 240 pays/régions peuvent naturellement répondre aux exigences de localisation des données GDPR grâce à une stratégie de stockage géographiquement dispersée.