Start / Docs
Wie DiffMon bei Monitoring, Alerts, Sicherheit und API-Integration funktioniert.

Sensible Monitordaten

Wie DiffMon Monitor-Zugangsdaten, Header, Payloads, Aufbewahrung und Löschung behandelt.

Diese Seite erklärt, was mit sensiblen Daten passiert, die Sie in die Monitor-Konfiguration eingeben, und wie Ihr Workspace die Speicherung geschützter Inhalte begrenzen kann.

Welche Daten eingegeben werden können

  • Monitor-Ziele können URLs, Request-Header, Authentifizierungsdaten, Extract- und Ignore-Regeln sowie Benachrichtigungseinstellungen enthalten.
  • Je nach Fetch-Modus und überwachten Endpoint können gespeicherte Snapshots oder Diffs auch Inhalte aus dem Response-Body enthalten.
  • DiffMon ist workspace-scoped, daher gehören Monitor-Konfiguration und Ergebnisse zum Workspace und nicht zu einer einzelnen Person.

Zugangsdaten und Secrets

  • Werte aus dem Tab Auth werden als Secrets für ausgehende Monitor-Requests behandelt.
  • Monitor-Authentifizierungs-Secrets sind at rest verschlüsselt.
  • Nach dem Speichern wird das Plaintext-Secret nicht wieder an die UI zurückgegeben.
  • API-Tokens werden getrennt behandelt und als irreversible Hashes gespeichert. Siehe API-Tokens.

Request-Header

  • Werte im Feld Request headers werden als Teil der Monitor-Konfiguration gespeichert.
  • Verwenden Sie nach Möglichkeit den Tab Auth für Bearer-Tokens, Passwörter oder geheime Header-Werte statt roher Custom Headers.
  • Legen Sie Zugangsdaten nicht in URLs, Query-Strings oder andere Felder ab, die nicht für Secret-Speicherung gedacht sind.

Response-Bodies und Payload-Speicherung

  • Im Modus Content kann DiffMon Response-Bodies und abgeleitete Diffs speichern, um Änderungen im Zeitverlauf zu vergleichen.
  • Im Modus Headers only oder Status only wird für diesen Monitor kein Body-Inhalt gespeichert.
  • Mit Extract- und Ignore-Regeln können Sie die Menge gespeicherter Inhalte reduzieren, wenn nur ein Teil der Response relevant ist.

Logs und Redaction

  • DiffMon redigiert Authorization Header, Tokens, Passwörter und ähnliche sensible Werte aus Anwendungslogs und Telemetrie.
  • Request-IDs bleiben für Auditierbarkeit und Incident-Untersuchungen verfügbar, ohne den eigentlichen Secret-Wert offenzulegen.

Aufbewahrung und Löschung

  • Die Aufbewahrung von Snapshots, Diffs und Payloads richtet sich nach Ihrem Workspace-Plan. Siehe Retention.
  • Free-Workspaces speichern Monitoring-Payloads 3 Tage, Hobby 30 Tage, Pro 180 Tage und Business oder Enterprise nach individuellem Zeitplan.
  • Nach Ablauf der Aufbewahrungsfrist werden Payload-Blobs gelöscht, während einige operative Metadaten für Integrität und Audit-Zwecke bestehen bleiben können.
  • Die Beendigung von Konto oder Workspace kann ebenfalls Lösch-Workflows auslösen, vorbehaltlich gesetzlicher Pflichten und begrenzter Backup-Fenster gemäß DPA.

Zugriff und Governance

  • Der Zugriff auf Monitor-Einstellungen und Ergebnisse wird durch Workspace-Mitgliedschaft und Rollen gesteuert. Siehe Rollen und Berechtigungen.
  • Das Audit Log wird für governance-sensitive Aktionen verwendet, etwa Token-Lifecycle-Ereignisse, Mitgliedschaftsänderungen und Webhook-Änderungen. Siehe Audit Log.
  • Datenstandorte, Unterauftragsverarbeiter und Löschungspflichten sind in der DPA und der Datenschutzerklärung beschrieben.

Empfohlene Vorgehensweise

  • Legen Sie Secrets im Tab Auth ab und nicht in rohen Headern, wenn der Monitortyp das unterstützt.
  • Verwenden Sie Headers only oder Status only, wenn kein Body-Inhalt gespeichert werden soll.
  • Begrenzen Sie den Workspace-Zugriff auf Personen, die Monitor-Konfiguration oder Payload-Sichtbarkeit wirklich benötigen.
  • Rotieren Sie Zugangsdaten bei Personal- oder Anbieterwechseln und widerrufen Sie nicht mehr benötigte API-Tokens und Webhook-Secrets zeitnah.

Verwandte Dokumentation