DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Umfassendes Datenbank-Audit im Percona Server für verbesserte Sicherheit und Compliance

Umfassendes Datenbank-Audit im Percona Server für verbesserte Sicherheit und Compliance

Einführung

In diesem Artikel werden wir das Datenbank-Audit für Percona Server (MySQL) untersuchen, wobei der Schwerpunkt auf Daten- und Abfrage-Audits liegt und wie Tools wie DataSunrise Ihre allgemeine Datenbanksicherheitsstrategie verbessern können.

Wussten Sie, dass aktuelle Berichte zur Cybersicherheit zeigen, dass Bedrohungsakteure effektive Datendiebstahlmethoden wie Business Email Compromise (BEC) bevorzugen? Dieser Trend hebt schlecht verwaltete Daten als Hauptziel hervor. Solche alarmierenden Erkenntnisse unterstreichen die kritische Bedeutung eines robusten Datenbank-Audits.

Percona MySQL Audit-Funktionen

Natives Audit-Plugin

Percona Server für MySQL wird mit einem integrierten Audit-Plugin geliefert, das grundlegende Audit-Funktionen bietet. Dieses Plugin ermöglicht es Ihnen, verschiedene Datenbankereignisse und Benutzeraktivitäten zu verfolgen.

Um das Audit-Plugin zu aktivieren, können Sie folgenden Befehl verwenden:

INSTALL PLUGIN audit_log SONAME 'audit_log.so';
Check if the plugin is active:
SELECT * FROM information_schema.PLUGINS WHERE PLUGIN_NAME LIKE '%audit%';

Sobald es aktiviert ist, können Sie das Plugin mit Systemvariablen konfigurieren, zum Beispiel:

SET GLOBAL audit_log_file = '/var/log/mysql/audit.log';
SET GLOBAL audit_log_policy = 'ALL';

Die erste (audit_log_file) ist nur lesbar, wenn Sie Percona Server mit Docker-Image einrichten. Diese Einstellungen definieren den Speicherort der Protokolldatei und die Audit-Richtlinie.

Sie können sie wie folgt anzeigen:

SHOW GLOBAL VARIABLES LIKE 'audit_log_file';
SHOW GLOBAL VARIABLES LIKE 'audit_log_policy';
SHOW GLOBAL VARIABLES LIKE 'general_log';
SHOW GLOBAL VARIABLES LIKE 'general_log_file';

Abfrageprotokollierung

Percona Server unterstützt auch die Abfrageprotokollierung, die nützlich sein kann, um die Leistung der Datenbank zu überwachen und Probleme zu beheben.

Um die Abfrageprotokollierung zu aktivieren:

SET GLOBAL general_log = 'ON';

Dies protokolliert alle ausgeführten Abfragen in die angegebene Datei.

Natives Daten-Audit im Percona Server

Die Audit-Funktionen von Percona Server sind nicht so fortschrittlich wie andere Tools. Sie bieten jedoch dennoch wertvolle Informationen über Benutzeraktionen und Überwachung der Datenbankaktivitäten.

Verfolgen von Benutzeranmeldungen

Um Benutzeranmeldungen zu verfolgen, können Sie die folgende SQL-Abfrage verwenden:

SELECT user, host, db, command, time
FROM information_schema.processlist
WHERE command = 'Connect';

Diese Abfrage zeigt aktive Verbindungen zur Datenbank an. Der ‘Connect’-Zustand ist sehr kurzlebig und erscheint nur kurzzeitig, wenn eine Verbindung hergestellt wird. Versuchen Sie diesen Befehl, um alle Zustände anzuzeigen:

SELECT user, host, db, command, time

FROM information_schema.processlist;

Die meisten aktiven Verbindungen befinden sich in anderen Zuständen wie ‘Sleep’, ‘Query’ oder ‘Idle’.

Überwachung des Tabellenzugriffs

Um den Zugriff auf Tabellen zu überwachen, können Sie Trigger verwenden:

CREATE TABLE audit_log (
    id INT AUTO_INCREMENT PRIMARY KEY,
    action VARCHAR(50) NOT NULL,
    table_name VARCHAR(50) NOT NULL,
    user VARCHAR(100) NOT NULL,
    timestamp TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);
CREATE TRIGGER audit_MOCK_DATA AFTER INSERT ON MOCK_DATA
FOR EACH ROW
INSERT INTO audit_log (action, table_name, user)
VALUES ('INSERT', 'MOCK_DATA', CURRENT_USER());

INSERT INTO MOCK_DATA (id, first_name, last_name, email) VALUES 
(21, 'L1', 'R1', 'lrtthr@umich.edu');

SELECT * from MOCK_DATA md;
SELECT * FROM audit_log;

Dieser Code erstellt eine Tabelle, die vom Trigger verwendet wird. Ein Trigger namens ‘audit_MOCK_DATA’ wird erstellt, der Daten in die audit_log-Tabelle einfügt. Dieser Trigger protokolliert INSERT-Operationen auf der angegebenen Tabelle.

Erweiterung der Audit-Fähigkeiten mit DataSunrise

Während native Tools grundlegende Audit-Funktionen bieten, benötigen viele Organisationen umfassendere Lösungen. Hier kommen spezialisierte Tools wie DataSunrise ins Spiel.

Erstellung einer DataSunrise-Instanz

Um DataSunrise für das Percona MySQL-Auditing einzurichten:

  1. Laden Sie DataSunrise herunter und installieren Sie es auf Ihrem Server.
  2. Starten Sie die DataSunrise-Konsole und navigieren Sie zum Abschnitt “Instanzen”.
  3. Klicken Sie auf “Neue Instanz hinzufügen” und wählen Sie “Percona MySQL” als Datenbanktyp aus.
  4. Geben Sie Ihre Verbindungsdetails zum Percona Server ein und speichern Sie die Konfiguration.

In der folgenden Abbildung finden Sie die Percona MySQL-Instanz am unteren Ende der Liste.

Detaillierte Ereignisbeschreibungen für das Daten-Audit

DataSunrise bietet granulare Kontrolle über Audit-Ereignisse. Um detaillierte Ereignisbeschreibungen aufzurufen:

  1. Gehen Sie in der DataSunrise-Konsole zum Abschnitt “Audit”.
  2. Erstellen Sie eine neue Audit-Regel, indem Sie auf “+ Regel hinzufügen” klicken.
  3. Wählen Sie Ihre Percona MySQL-Instanz aus.
  4. Wählen Sie die zu überwachenden Ereignisse und Datenbankobjekte aus und konfigurieren Sie weitere Parameter. Speichern Sie die Regel.

Die Regelkonfiguration ist wirklich einfach und unkompliziert.

DataSunrise ermöglicht Ihnen die Verfolgung einer Vielzahl von Ereignissen, darunter:

  • SELECT-, INSERT-, UPDATE- und DELETE-Operationen
  • Ausführungen von gespeicherten Prozeduren
  • Benutzerauthentifizierungsversuche
  • Schemaänderungen
  • Rechteänderungen

Die Abbildung unten zeigt Transaktionale Trails. Jedes Ereignis ist interaktiv und bietet wertvolle Einblicke in Regeln und Datenbanken in Ihren Datenbeständen. Klicken Sie auf einen Trail, um detaillierte Informationen über Ihr gesamtes Datenökosystem zu erkunden.

Vorteile eines erweiterten Datenbank-Audits

Die Implementierung einer robusten Datenbank-Audit-Lösung bietet zahlreiche Vorteile:

  1. Verbesserte Sicherheit: Durch die Überwachung des Benutzerverhaltens und der Datenbankaktivitäten können Sie potenzielle Sicherheitsbedrohungen schnell erkennen und darauf reagieren.
  2. Compliance: Viele Branchen erfordern detaillierte Audit-Trails. Erweitertes Auditing hilft, regulatorische Anforderungen wie GDPR, HIPAA und PCI DSS zu erfüllen.
  3. Leistungsoptimierung: Die Analyse von Abfragemustern kann helfen, Engpässe zu identifizieren und die Datenbankleistung zu optimieren.
  4. Forensische Analyse: Im Falle eines Sicherheitsvorfalls liefern detaillierte Audit-Protokolle wertvolle Informationen zur Untersuchung und Wiederherstellung.

Best Practices für das Datenbank-Audit

Um die Effektivität Ihrer Datenbank-Audit-Strategie zu maximieren:

  1. Definieren Sie klare Audit-Richtlinien, die auf die Sicherheitsziele Ihrer Organisation abgestimmt sind.
  2. Überprüfen und analysieren Sie regelmäßig Audit-Protokolle auf verdächtige Aktivitäten.
  3. Implementieren Sie Echtzeitbenachrichtigungen für kritische Ereignisse.
  4. Stellen Sie sicher, dass ordnungsgemäße Zugriffskontrollen für die Audit-Protokolle selbst implementiert sind.
  5. Testen Sie regelmäßig Ihre Audit-Mechanismen, um sicherzustellen, dass alle relevanten Daten erfasst werden.

Fazit

Datenbank-Auditing ist ein wesentlicher Bestandteil einer umfassenden Sicherheitsstrategie für Percona Server Umgebungen. Während native Tools grundlegende Funktionen bieten, bieten spezialisierte Lösungen wie DataSunrise robustere und flexiblere Auditing-Optionen.

Durch die Implementierung eines gründlichen Datenbank-Audits können Sie die Sicherheit verbessern, die Compliance sicherstellen und wertvolle Einblicke in Ihre Datenbankoperationen gewinnen. Denken Sie daran, dass effektives Auditing nicht nur darin besteht, Daten zu sammeln – es geht darum, diese Daten zu nutzen, um fundierte Entscheidungen zu treffen und Ihre wertvollen Informationsressourcen zu schützen.

DataSunrise bietet benutzerfreundliche und flexible Tools zur Datenbanksicherheit, einschließlich umfassender Audit-Funktionen, Datenmaskierung und Datenentdeckung. Um zu erfahren, wie DataSunrise die Sicherheit Ihres Percona Servers verbessern kann, besuchen Sie unsere Website für eine Online-Demo und entdecken Sie die Leistungsfähigkeit des erweiterten Datenschutzes.

Nächste

Verbesserung der Datensicherheit und Compliance durch Datenbank-Auditing in Apache Cassandra

Verbesserung der Datensicherheit und Compliance durch Datenbank-Auditing in Apache Cassandra

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Allgemeine Informationen
Vertrieb
Kundenservice und technischer Support
Partnerschafts- und Allianz-Anfragen
Allgemeine Informationen:
info@datasunrise.com
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
partner@datasunrise.com