GDPRに従って、すべてのプライベートデータを暗号化する必要があるため、すべてのログを暗号化し、監査のために取得する必要があります。ログローテーション中に暗号化を実行し、暗号化方法としてGnuPGを使用することを選択しましたが、gpg
中にlogrotate
コマンドを呼び出す方法がわかりません。
よく言われることとは反対に、すべての個人データの暗号化は 必須ではありません ですが、全体で4回一般データ保護規則(GDPR):
要件ではなく、暗号化はツールです。 GDPR暗号化 に関するi-SCOOPアクティクルは、いくつかの関連ガイドラインを含む、この主題に関するより包括的な概要です。リスク分析は GDPR戦略 の重要な部分であり、ログを暗号化することで軽減できるいくつかのリスクを明らかにする可能性があります。次に、この方法は役立つかもしれませんが、GDPRはそれを必要としません。
あなたは例えばpostrotate
スクリプトを使用して encrypt GnuPGでローテーションされたログ。
/var/log/whatever.log {
. . .
postrotate
gpg --encrypt --recipient [email protected] /var/log/whatever.log.1
endscript
. . .
}
さらに良いことに、logrotate
を使用すると、デフォルトのgzip
をGnuPGなどの他のツールに置き換えることができます。
compress
compresscmd /usr/bin/gpg
compressoptions --encrypt --default-key your-key-id
compressext .gpg
Ctrl.blogから採用されたこのアイデア GDPRとWebサーバーログの個人データ これをグローバルにします。この記事では、暗号化の必要性はデータの種類によって異なることに気づき、個人データログに含めることができるものと、通常は同意なしに行われるログの法的根拠について説明します。