DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Datenbank-Audit für ScyllaDB

Datenbank-Audit für ScyllaDB

Einführung

In der heutigen datengetriebenen Welt kämpfen Organisationen mit Petabytes an Daten. Folglich war das Bedürfnis, diese Daten effizient zu speichern und zu verwalten, noch nie so groß. Führende IT-Unternehmen konkurrieren ständig darum, die nahtlosesten und skalierbarsten Lösungen für die Verwaltung großer Mengen unstrukturierter Daten wie Nachrichten, Protokolle oder Sensordaten zu entwickeln. Eine der beliebtesten Optionen für verteilte Datenspeicherung ist Apache Cassandra, eine NoSQL-Datenbank, die für ihre Skalierbarkeit und Fehlertoleranz bekannt ist.

Jedoch ist ein neuer Herausforderer aufgetaucht: ScyllaDB. ScyllaDB verspricht, Cassandra in Bezug auf Geschwindigkeit und Skalierbarkeit zu übertreffen und erlangt Aufmerksamkeit für seine leistungsstarken Fähigkeiten und Unternehmensfunktionen, einschließlich nativer Datenbank-Auditing. In diesem Artikel werden wir die nativen Audit-Funktionen von ScyllaDB untersuchen und wie diese genutzt werden können, um Sicherheit, Compliance und betriebliche Transparenz zu verbessern.

Was ist Datenbank-Audit?

Datenbank-Audit bezieht sich auf den Prozess des Verfolgens und Aufzeichnens verschiedener Datenbankaktivitäten, wie z. B. Anmeldeereignisse, ausgeführte Abfragen und Datenänderungen. Das Audit dient mehreren Zwecken, darunter:

  • Regulatorische Compliance: Sicherstellen, dass die Datenbankoperationen den Branchenstandards und gesetzlichen Anforderungen entsprechen.
  • Sicherheitsüberwachung: Erkennen und Verhindern unbefugter Zugriffe oder verdächtiger Aktivitäten.
  • Datenintegrität: Aufrechterhaltung der Konsistenz und Genauigkeit der Daten durch umfassendes Tracking.
  • Schutz sensibler Daten: Maskieren oder Protokollieren des Zugriffs auf sensible Informationen, um Lecks zu verhindern.

Während Datenbank-Audit in relationalen Datenbankverwaltungssystemen (RDBMS) eine gängige Praxis ist, ist es in NoSQL-Systemen wie ScyllaDB weniger verbreitet. ScyllaDB bietet jedoch in seiner Enterprise Edition native Audit-Funktionen, die auf die Bedürfnisse sicherheitsbewusster Unternehmen zugeschnitten sind.

Native Datenbank-Audit in ScyllaDB

Das native Datenbank-Audit in ScyllaDB ist Teil der Enterprise Edition. Es bietet einen leistungsstarken Mechanismus zur Protokollierung und Überwachung von Datenbankaktivitäten, um sicherzustellen, dass sensible Daten geschützt und Compliance-Anforderungen erfüllt werden.

Standardmäßig ist das Datenbank-Audit in ScyllaDB deaktiviert. Um das Audit zu aktivieren, müssen Administratoren die ScyllaDB-Konfigurationsdatei (scylla.yaml) ändern und angeben, welche Ereignisse protokolliert werden sollen und wo die Audit-Protokolle gespeichert werden sollen.

Konfigurieren des Datenbank-Audits in ScyllaDB

Hier sind die Schritte zum Aktivieren und Konfigurieren des Audits in ScyllaDB:

  1. Zugriff auf die ScyllaDB-Instanz: Verbinden Sie sich zunächst mit dem ScyllaDB-Container oder der Instanz, auf der Ihre ScyllaDB-Instanz läuft. Dies kann in der Regel über Docker oder direkt auf einem Server, der ScyllaDB hostet, erfolgen.
ScyllaDB Enterprise Docker-Screenshot
  1. Bearbeiten der Konfigurationsdatei: Öffnen Sie die scylla.yaml Konfigurationsdatei, in der Sie die Audit-Einstellungen aktivieren und anpassen können.
docker exec -it <container_id> /bin/bash
nano /etc/scylla/scylla.yaml

Suchen Sie in der Konfigurationsdatei nach den folgenden Parametern und passen Sie diese nach Ihren Bedürfnissen an:

  • audit: Setzen Sie diesen Parameter auf table, um die Protokollierung in einer bestimmten Tabelle zu aktivieren.
  • audit_categories: Geben Sie die Arten von Datenbankoperationen an, die protokolliert werden sollen. Sie können Kategorien wie DCL (Data Control Language), DDL (Data Definition Language) und AUTH (Authentifizierungsbezogene Ereignisse) einschließen.
  • audit_keyspaces: Definieren Sie die Keyspaces, für die Sie Audit-Protokolle sammeln möchten. Wenn Sie beispielsweise einen Keyspace namens my_keyspace erstellt haben, geben Sie ihn hier an.

Beispielkonfiguration:

audit: "table" audit_categories: "DCL, DDL, AUTH" audit_keyspaces: "my_keyspace"
  1. Speichern und Neustarten von ScyllaDB: Speichern Sie nach den Änderungen die Datei und starten Sie ScyllaDB neu, um die neuen Einstellungen zu übernehmen.
docker exec -it <container_id> supervisorctl restart scylla
  1. Überprüfen der Konfiguration: Nachdem die Änderungen übernommen wurden, können Sie überprüfen, ob das Auditing funktioniert, indem Sie sich mit cqlsh mit ScyllaDB verbinden und einige Datenbankoperationen ausführen, wie z. B. das Erstellen oder Löschen von Tabellen.
ScyllaDB cqlsh vor dem Audit

Beispiel zum Erstellen einer Testtabelle:

CREATE TABLE my_keyspace.users (
  user_id UUID PRIMARY KEY,
  first_name TEXT,
  last_name TEXT,
  email TEXT,
  date_of_birth DATE
);

Nachdem Sie einige Abfragen ausgeführt haben, können Sie die Audit-Protokolle abfragen, um zu überprüfen, ob die Operationen aufgezeichnet werden.

ScyllaDB cqlsh nach dem Audit

Audit-Kategorien und Anpassung

Das Audit-Feature von ScyllaDB bietet Flexibilität bei der Auswahl, welche Datenbankoperationen protokolliert werden sollen. Die verfügbaren Audit-Kategorien umfassen:

  • DCL (Data Control Language): Beinhaltet Befehle im Zusammenhang mit Datenbankberechtigungen und Zugriffskontrolle, wie GRANT und REVOKE.
  • DDL (Data Definition Language): Verfolgt Schemaänderungen, wie CREATE, ALTER und DROP Befehle.
  • AUTH (Authentifizierung und Autorisierung): Protokolliert Ereignisse im Zusammenhang mit Benutzeranmeldung und -berechtigungen, wie Anmeldeversuche und Berechtigungsänderungen.

Diese Kategorien können je nach den Bedürfnissen der Organisation angepasst werden. Zum Beispiel, wenn Sie nur Schemaänderungen auditieren müssen, können Sie die audit_categories auf nur DDL setzen.

Audit-Tabellenstruktur

Audit-Protokolle in ScyllaDB werden in einer dedizierten Tabelle gespeichert, die Sie in der Konfigurationsdatei angeben. Das Standardschema für die Audit-Tabelle enthält in der Regel Spalten für den Ereignistyp, den Zeitstempel, Benutzerdetails, die betroffene Ressource und die durchgeführte Aktion. Diese strukturierte Protokollierung erleichtert das Abfragen und Analysieren von Audit-Protokollen zur Erkennung verdächtiger Aktivitäten oder Compliance-Verletzungen.

Integration mit DataSunrise

Für Unternehmen, die erweiterte Datenbanksicherheitsfunktionen benötigen, bietet die Integration von ScyllaDB mit DataSunrise Database Security verbesserten Schutz. DataSunrise bietet umfassende Datenbanküberwachung, Auditing und Echtzeit-Bedrohungserkennung, um sicherzustellen, dass kritische Daten geschützt sind.

Hinzufügen der ScyllaDB-Datenbank zu DataSunrise

Um ScyllaDB in DataSunrise zu integrieren, folgen Sie diesen Schritten:

  1. ScyllaDB-Instanz hinzufügen: Öffnen Sie die DataSunrise-Management-Konsole und fügen Sie Ihre ScyllaDB-Instanz hinzu, indem Sie die erforderlichen Verbindungsdetails (z. B. IP-Adresse, Port, Anmeldeinformationen) angeben.
DataSunrise fügt ScyllaDB-Datenbank zu DataSunrise hinzu
  1. Sicherheitsregeln für ScyllaDB erstellen: DataSunrise ermöglicht es Ihnen, Sicherheitsregeln zu erstellen, die auf ScyllaDB zugeschnitten sind. Diese Regeln können verwendet werden, um Zugriffsverhalten zu überwachen, Warnungen für verdächtige Aktivitäten zu setzen und die Einhaltung von Datenschutzvorschriften sicherzustellen.
DataSunrise fügt Sicherheitsregel für ScyllaDB-Instanz hinzu

Dieser kurze Überblick hebt nur einige der Möglichkeiten der DataSunrise Database Security Toolchain hervor. Wenn Sie einen tieferen Einblick in die für Ihre Bedürfnisse relevantesten Funktionen wünschen, können Sie eine persönliche Online-Demo vereinbaren. Alternativ können Sie das Tool selbst erleben, indem Sie die Testversion herunterladen.

Schlussfolgerung

ScyllaDBs native Datenbank-Audit-Funktionen in der Enterprise Edition bieten ein wesentliches Werkzeug für Organisationen, die eine sichere, gesetzeskonforme und transparente Datenbankverwaltung benötigen. Durch das Aktivieren und Anpassen des Audits können Administratoren sicherstellen, dass kritische Datenbankaktivitäten in einer Weise verfolgt und protokolliert werden, die Sicherheits- und Compliance-Anforderungen unterstützt.

Da sich ScyllaDB weiterentwickelt, werden seine Audit-Funktionen wahrscheinlich noch robuster, was Organisationen dabei hilft, ihre Daten besser zu schützen und die Anforderungen moderner Compliance- und Sicherheitsstandards zu erfüllen.

Nächste

Datenüberprüfung in ScyllaDB

Datenüberprüfung in ScyllaDB

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]