Sensible Monitordaten
Wie DiffMon Monitor-Zugangsdaten, Header, Payloads, Aufbewahrung und Löschung behandelt.
Diese Seite erklärt, was mit sensiblen Daten passiert, die Sie in die Monitor-Konfiguration eingeben, und wie Ihr Workspace die Speicherung geschützter Inhalte begrenzen kann.
Welche Daten eingegeben werden können
- Monitor-Ziele können URLs, Request-Header, Authentifizierungsdaten, Extract- und Ignore-Regeln sowie Benachrichtigungseinstellungen enthalten.
- Je nach Fetch-Modus und überwachten Endpoint können gespeicherte Snapshots oder Diffs auch Inhalte aus dem Response-Body enthalten.
- DiffMon ist workspace-scoped, daher gehören Monitor-Konfiguration und Ergebnisse zum Workspace und nicht zu einer einzelnen Person.
Zugangsdaten und Secrets
- Werte aus dem Tab Auth werden als Secrets für ausgehende Monitor-Requests behandelt.
- Monitor-Authentifizierungs-Secrets sind at rest verschlüsselt.
- Nach dem Speichern wird das Plaintext-Secret nicht wieder an die UI zurückgegeben.
- API-Tokens werden getrennt behandelt und als irreversible Hashes gespeichert. Siehe API-Tokens.
Request-Header
- Werte im Feld Request headers werden als Teil der Monitor-Konfiguration gespeichert.
- Verwenden Sie nach Möglichkeit den Tab Auth für Bearer-Tokens, Passwörter oder geheime Header-Werte statt roher Custom Headers.
- Legen Sie Zugangsdaten nicht in URLs, Query-Strings oder andere Felder ab, die nicht für Secret-Speicherung gedacht sind.
Response-Bodies und Payload-Speicherung
- Im Modus Content kann DiffMon Response-Bodies und abgeleitete Diffs speichern, um Änderungen im Zeitverlauf zu vergleichen.
- Im Modus Headers only oder Status only wird für diesen Monitor kein Body-Inhalt gespeichert.
- Mit Extract- und Ignore-Regeln können Sie die Menge gespeicherter Inhalte reduzieren, wenn nur ein Teil der Response relevant ist.
Logs und Redaction
- DiffMon redigiert Authorization Header, Tokens, Passwörter und ähnliche sensible Werte aus Anwendungslogs und Telemetrie.
- Request-IDs bleiben für Auditierbarkeit und Incident-Untersuchungen verfügbar, ohne den eigentlichen Secret-Wert offenzulegen.
Aufbewahrung und Löschung
- Die Aufbewahrung von Snapshots, Diffs und Payloads richtet sich nach Ihrem Workspace-Plan. Siehe Retention.
- Free-Workspaces speichern Monitoring-Payloads 3 Tage, Hobby 30 Tage, Pro 180 Tage und Business oder Enterprise nach individuellem Zeitplan.
- Nach Ablauf der Aufbewahrungsfrist werden Payload-Blobs gelöscht, während einige operative Metadaten für Integrität und Audit-Zwecke bestehen bleiben können.
- Die Beendigung von Konto oder Workspace kann ebenfalls Lösch-Workflows auslösen, vorbehaltlich gesetzlicher Pflichten und begrenzter Backup-Fenster gemäß DPA.
Zugriff und Governance
- Der Zugriff auf Monitor-Einstellungen und Ergebnisse wird durch Workspace-Mitgliedschaft und Rollen gesteuert. Siehe Rollen und Berechtigungen.
- Das Audit Log wird für governance-sensitive Aktionen verwendet, etwa Token-Lifecycle-Ereignisse, Mitgliedschaftsänderungen und Webhook-Änderungen. Siehe Audit Log.
- Datenstandorte, Unterauftragsverarbeiter und Löschungspflichten sind in der DPA und der Datenschutzerklärung beschrieben.
Empfohlene Vorgehensweise
- Legen Sie Secrets im Tab Auth ab und nicht in rohen Headern, wenn der Monitortyp das unterstützt.
- Verwenden Sie Headers only oder Status only, wenn kein Body-Inhalt gespeichert werden soll.
- Begrenzen Sie den Workspace-Zugriff auf Personen, die Monitor-Konfiguration oder Payload-Sichtbarkeit wirklich benötigen.
- Rotieren Sie Zugangsdaten bei Personal- oder Anbieterwechseln und widerrufen Sie nicht mehr benötigte API-Tokens und Webhook-Secrets zeitnah.