Логи можуть стати витоком
Токени, паролі, карткові дані, email/телефон — усе це часто “випадково” опиняється в логах через debug. Потім логи їдуть у сторонні сервіси — і ризик множиться.
1) Список забороненого
- Access/refresh tokens, паролі, секрети інтеграцій.
- Повні карткові дані, документи, медичні записи.
2) Маскування і санітизація
- Маскуй email/телефон (частково), хешуй ідентифікатори де доречно.
- Санітизація на рівні логера/transport, а не “вручну” по коду.
3) Security events
- Логіни, невдалі спроби, зміна пароля, відкликання сесій.
- Аномалії: багато 401/403, підозрілі IP, сплеск помилок інтеграцій.
4) Retention і доступи
Обмеж доступ до логів, введи retention/TTL і аудит доступу до лог‑системи.
Підсумок
Безпечні логи — це маскування, політика retention і окремі security events. Так ви отримуєте observability без витоків.