web-dev-qa-db-ja.com

GDPR用に暗号化するためにGPGでlogrotateを設定するにはどうすればよいですか?

GDPRに従って、すべてのプライベートデータを暗号化する必要があるため、すべてのログを暗号化し、監査のために取得する必要があります。ログローテーション中に暗号化を実行し、暗号化方法としてGnuPGを使用することを選択しましたが、gpg中にlogrotateコマンドを呼び出す方法がわかりません。

1
Debashish Kumar

よく言われることとは反対に、すべての個人データの暗号化は 必須ではありません ですが、全体で4回一般データ保護規則(GDPR):

  • 「...これらのリスクを軽減するための対策を実施します。など暗号化。」 ( リサイタル8
  • 「...適切な保護手段。含めることができる暗号化」( 第6条 、4e)
  • 「...とりわけ必要に応じて :( a)個人データの仮名化と暗号化を含む。」 ( 第32条 、1a)
  • 「...アクセスを許可されていない人には理解できない、など暗号化」( 第34条 、3a)

要件ではなく、暗号化はツールです。 GDPR暗号化 に関するi-SCOOPアクティクルは、いくつかの関連ガイドラインを含む、この主題に関するより包括的な概要です。リスク分析は GDPR戦略 の重要な部分であり、ログを暗号化することで軽減できるいくつかのリスクを明らかにする可能性があります。次に、この方法は役立つかもしれませんが、GDPRはそれを必要としません。


あなたは例えばpostrotateスクリプトを使用して encrypt GnuPGでローテーションされたログ。

/var/log/whatever.log {
    . . .
    postrotate
        gpg --encrypt --recipient [email protected] /var/log/whatever.log.1
    endscript
    . . .
}

さらに良いことに、logrotateを使用すると、デフォルトのgzipをGnuPGなどの他のツールに置き換えることができます。

compress
compresscmd /usr/bin/gpg
compressoptions --encrypt --default-key your-key-id
compressext .gpg

Ctrl.blogから採用されたこのアイデア GDPRとWebサーバーログの個人データ これをグローバルにします。この記事では、暗号化の必要性はデータの種類によって異なることに気づき、個人データログに含めることができるものと、通常は同意なしに行われるログの法的根拠について説明します。

7
Esa Jokinen