Zabezpečení snímků obrazovky: Jak chránit citlivé informace
Každý screenshot, který sdílíte, je potenciální únik dat. Hlášení chyby s viditelným API klíčem. Ticket podpory s e-mailovou adresou zákazníka. Zpráva na Slacku s interními URL, které odhalují vaši infrastrukturu. Screenshot dokumentace s přihlášeným osobním účtem vývojáře.
Screenshoty se pořizují tak rychle, že se krok bezpečnostní kontroly často přeskočí. Zachytíte, sdílíte a teprve později si uvědomíte, že řetězec připojení k databázi byl viditelný v terminálu za dialogovým oknem, které jste se ve skutečnosti snažili zachytit.
Tato příručka pokrývá praktická bezpečnostní opatření, která zabraňují únikům dat souvisejícím se screenshoty: na co si dát pozor, jak efektivně redigovat, kde bezpečně hostovat a které nástroje usnadňují zabezpečení, namísto aby bylo dodatečnou myšlenkou.
Běžné úniky dat ve screenshotech
Toto jsou nejčastěji unikající typy dat ve screenshotech, na základě zpráv o bezpečnostních incidentech a naší analýzy běžných vzorců:
Přihlašovací údaje a tokeny
- API klíče viditelné v editorech kódu, výstupu terminálu nebo konfiguračních panelech
- Řetězce připojení k databázi s vloženými hesly
- OAuth tokeny v nástrojích pro vývojáře prohlížečů
- SSH klíče nebo obsah certifikátů viditelné v terminálových relacích
- Proměnné prostředí zobrazené ve výpisech procesů nebo ladicím výstupu
Osobní identifikační údaje (PII)
- E-mailové adresy v seznamech uživatelů, doručených zprávách nebo oznamovacích panelech
- Celá jména a profilové obrázky v uživatelských rozhraních aplikací
- Telefonní čísla v kontaktních formulářích nebo uživatelských profilech
- Fyzické adresy v rozhraních pro doručení nebo fakturaci
- IP adresy v protokolech serveru nebo výstupech síťové diagnostiky
Detaily interní infrastruktury
- Interní URL a názvy domén (odhalující staging prostředí, admin panely)
- Názvy hostitelů serverů a IP adresy v příkazových řádcích terminálu nebo adresních řádcích prohlížeče
- Čísla verzí interních nástrojů a knihoven (užitečné pro cílené útoky)
- Chybové stack trace odhalující cesty k souborům a strukturu aplikace
- Názvy databázových tabulek a sloupců ve výsledcích dotazů
Obchodně citlivé informace
- Údaje o příjmech, cenové údaje nebo finanční dashboardy
- Seznamy zákazníků nebo data z obchodního pipeline
- Nevydané funkce produktu viditelné ve vývojových prostředích
- Interní komunikace (zprávy Slack, e-mailové konverzace) zachycená v oknech na pozadí
Kontrolní seznam zabezpečení snímků obrazovky
Před sdílením jakéhokoli snímku obrazovky — v hlášení chyby, dokumentaci, podpoře, zprávě Slack nebo příspěvku na sociálních sítích — zkontrolujte tyto prvky:
- Adresní řádek prohlížeče — Zobrazuje interní URL, staging prostředí nebo cesty k admin panelům?
- Terminál/konzole — Jsou viditelné proměnné prostředí, připojovací řetězce nebo autentizační tokeny?
- Okna na pozadí — Je za cílovým oknem částečně viditelná konverzace Slack, e-mail nebo interní dokument?
- Uživatelská data — Jsou v zachyceném uživatelském rozhraní viditelné e-mailové adresy, jména nebo jiné PII?
- Vyskakovací oznámení — Objevilo se během snímání systémové oznámení s osobními údaji?
- Lišta záložek — Odhalují vaše záložky prohlížeče interní nástroje nebo soukromé URL?
- Hlavní panel — Jsou viditelné otevřené aplikace, které odhalují, na čem pracujete?
Jak efektivně redigovat
Rozostření vs. černé boxy
Dvě běžné metody redakce jsou rozostření (pixelizace) a překrytí plnou barvou (obvykle černé obdélníky). Obě fungují, ale slouží k různým účelům:
Rozostření/pixelizace je bezpečnější výchozí volba. Naznačuje, že obsah existuje, ale byl záměrně zakryt. Čtenář chápe, že na daném místě byla e-mailová adresa, URL nebo přihlašovací údaje. Zachovává vizuální kontext snímku obrazovky a zároveň skrývá skutečná data.
Černé boxy zcela odstraňují veškeré vizuální informace. Použijte je pro vysoce citlivá data, kde i délka nebo formát redigovaného obsahu může být smysluplný. Například rozostření API klíče stále ukazuje přibližnou délku klíče — černý box neodhalí nic.
Upozornění: Nepoužívejte poloprůhledné překryvy. Některé editory obrázků standardně používají poloprůhledné tvary. Ty lze zvrátit úpravou jasu a kontrastu. Vždy používejte plně neprůhlednou redakci.
Používání nástroje pro rozostření v Maxisnapu
Maxisnap obsahuje nástroj pro pixelové rozostření dostupný jedním stiskem klávesy (B)
Doporučený postup: po rozostření přibližte na 100 % a ověřte, že rozostřená oblast je skutečně nečitelná. Krátké textové řetězce (jako 4místné kódy) mohou být někdy částečně rozpoznatelné i po mírné pixelizaci. Pro tyto případy použijte vícenásobné průchody rozostření nebo černý obdélník.
Metadata a EXIF Data
Snímky obrazovky mohou obsahovat metadata, která odhalují informace, které jste nechtěli sdílet:
- Časové razítko vytvoření — Odhaluje přesný čas pořízení snímku obrazovky
- Verze softwaru — Identifikuje nástroj a verzi použitou pro zachycení
- Informace o displeji — Může zahrnovat rozlišení obrazovky, DPI a data barevného profilu
- Operační systém — Vloženo do metadat souboru
Pro většinu profesionálních snímků obrazovky jsou tato metadata neškodná. Ale v kontextech, kde záleží na anonymitě (oznamování, bezpečnostní výzkum, konkurenční zpravodajství), mohou metadata identifikovat zdroj. Před sdílením odstraňte metadata pomocí možnosti „uložit pro web“ v editoru obrázků nebo nástroje jako ExifTool.
Soubory PNG (výchozí formát pro většinu nástrojů pro snímání obrazovky, včetně Maxisnapu) obsahují méně metadat než soubory JPEG. Snímky obrazovky nemají data GPS jako fotografie z telefonu. Ale časové razítko vytvoření a identifikace softwaru jsou stále přítomny.
Zabezpečený hosting snímků obrazovky
Kde hostujete své snímky obrazovky, je stejně důležité jako to, co je v nich. Běžné možnosti hostingu, seřazené podle zabezpečení:
Váš vlastní server (nejbezpečnější)
Nahrát přes SFTP na váš vlastní server. Kontrolujete přístup, uchovávání, šifrování a to, kdo může soubory prohlížet. Maxisnap podporuje nahrávání přes SFTP, FTP, úložiště kompatibilní s S3 a HTTP POST, vše směřující na infrastrukturu, kterou ovládáte.
Soukromé cloudové úložiště (střední zabezpečení)
S3 buckety, Google Cloud Storage nebo Azure Blob Storage s řízením přístupu. Ve výchozím nastavení nejsou veřejně přístupné a vy kontrolujete zásady přístupu. Dobré pro týmy, které chtějí spravovanou infrastrukturu, aniž by musely provozovat vlastní server.
Cloudové služby nástrojů pro screenshoty (proměnlivé zabezpečení)
Monosnap, Zight a podobné nástroje hostují screenshoty ve svém cloudu. Vaše data se nacházejí na serveru někoho jiného pod jeho podmínkami služby. Uchovávání, přístup a mazání dat jsou řízeny poskytovatelem. Pro citlivé screenshoty to představuje riziko. Viz naše srovnání Maxisnap vs Monosnap pro více informací o rozdílech v nahrávání a soukromí.
Veřejné hostování obrázků (nejméně zabezpečené)
Imgur, prnt.sc (Lightshot) a podobné veřejné galerie. Nahrané soubory jsou obvykle veřejně přístupné, URL adresy mohou být vyčíslitelné a máte omezenou kontrolu nad mazáním. prnt.sc od Lightshotu je obzvláště problematické protože jeho krátké URL adresy mohou být uhodnuty automatizovanými skripty. Nikdy nenahrávejte citlivé screenshoty na veřejné hostitele.
Týmové zásady pro zabezpečení screenshotů
Pro organizace by zabezpečení screenshotů mělo být zdokumentovanou zásadou, nikoli individuálním rozhodnutím. Doporučené týmové zásady:
Povinná kontrola redakce. Před připojením jakéhokoli screenshotu k veřejnému problému, článku v bázi znalostí nebo externí komunikaci autor ověří, že nejsou viditelná žádná citlivá data. To trvá 5 sekund a předchází incidentům.
Standardizovaný nástroj pro rozostření. Každý člen týmu by měl mít nástroj pro screenshoty s funkcí rozostření/pixelizace. Nástroje bez rozostření (jako Lightshot) by neměly být používány pro profesionální screenshoty.
Soukromé místo pro nahrávání. Týmové screenshoty by se měly nahrávat na infrastrukturu řízenou společností, nikoli do veřejných galerií. Maxisnap možnosti nahrávání SFTP a S3 to usnadňují.
Čistá prostředí pro dokumentaci. Při vytváření screenshotů pro dokumentaci nebo marketing používejte vyhrazené demo účty se syntetickými daty. Žádná skutečná zákaznická data, žádné skutečné přihlašovací údaje, žádné interní URL adresy. Náš průvodce technickým psaním pokrývá toto podrobně.
Nástroje, které usnadňují zabezpečení
Nejlepší bezpečnostní postupy jsou ty, které nevyžadují zvláštní úsilí. Vyberte si nástroje, které zabudovávají zabezpečení do pracovního postupu, spíše než aby ho přidávaly dodatečně.
Maxisnap řeší zabezpečení screenshotů třemi způsoby:
- Vestavěný nástroj pro rozostření — Jedna klávesová zkratka (
B) pro pixelizaci citlivých dat před uložením nebo sdílením - Nahrávání na vlastní hosting — Nahrávání přes SFTP a S3 na vaši vlastní infrastrukturu, nikoli do cloudu třetí strany
- Žádná telemetrie — Maxisnap neodesílá data, nenahrává analytiku a po zachycení nepřistupuje k vašim snímkům obrazovky
Zabezpečení v pracovním postupu snímání obrazovky není o přidávání kroků. Jde o používání nástrojů, které činí redakci a soukromý hosting výchozími – nikoli dodatečnou námahou. Stáhněte si Maxisnap zdarma a zabudujte zabezpečení do vašeho pracovního postupu snímání od prvního dne. Zdarma pro osobní použití.