DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Suivi et sécurisation des données Amazon Aurora MySQL avec une piste d’audit

Suivi et sécurisation des données Amazon Aurora MySQL avec une piste d’audit

Assurer la sécurité et l’intégrité des données sensibles dans les bases de données est essentiel pour les organisations modernes. Amazon Aurora MySQL offre des fonctionnalités de journalisation robustes pour suivre l’activité de la base de données et assurer la conformité avec les normes de sécurité. Cet article explore comment configurer et utiliser la piste d’audit des données native d’Amazon Aurora MySQL, démontre des implémentations basées sur SQL, et discute brièvement des capacités d’ audits améliorés offertes par DataSunrise.

Piste d’audit des données native dans Amazon Aurora MySQL

La piste d’audit native d’Amazon Aurora MySQL permet aux administrateurs de surveiller et de consigner les activités de la base de données telles que l’accès aux données, les modifications et les actions des utilisateurs. Ces fonctionnalités aident à répondre aux questions essentielles lors des audits :

  • Qui a accédé ou modifié les données ?
  • Quand les données ont-elles été accédées ou modifiées ?
  • Comment l’utilisateur a-t-il obtenu l’accès ?

Étapes de configuration de la piste d’audit native

Pour configurer l’audit natif dans Amazon Aurora MySQL, vous devez activer les fonctionnalités d’audit avancées via des groupes de paramètres. Suivez ces étapes :

Étape 1 : Créer un groupe de paramètres personnalisé pour le cluster DB Accédez à la console Amazon RDS, naviguez vers la section Groupes de paramètres et créez un nouveau groupe de paramètres. Sélectionnez la famille de groupes de paramètres appropriée (par exemple, aurora-mysql5.7), donnez un nom significatif et enregistrez la configuration.

Étape 2 : Modifier les paramètres d’audit Trouvez le groupe de paramètres personnalisé que vous avez créé dans la console et modifiez ses paramètres. Activez l’audit en réglant server_audit_logging sur ON. De plus, configurez server_audit_events pour définir les événements spécifiques que vous souhaitez consigner, tels que :

CONNECT, QUERY, QUERY_DML, QUERY_DDL, QUERY_DCL, TABLE

Étape 3 : Appliquer le groupe de paramètres Allez dans l’option Modifier pour votre cluster DB et associez-le au groupe de paramètres nouvellement créé. Appliquez immédiatement les modifications pour redémarrer l’instance et activer les paramètres d’audit.

Étape 4 : Vérifier la configuration Connectez-vous à la base de données et exécutez la commande SQL suivante pour vous assurer que les paramètres sont actifs :

SHOW VARIABLES LIKE '%server_audit_logging%';

Confirmez que la valeur de server_audit_logging est réglée sur ON.

Exemple : Journalisation des requêtes DML

Pour démontrer comment l’audit fonctionne pour les requêtes DML, suivez cet exemple de configuration et observez les résultats :

— Activer l’audit pour les requêtes DML

SET GLOBAL server_audit_events = 'QUERY_DML';

— Effectuer des opérations de base de données

CREATE DATABASE audit_test;
USE audit_test;
CREATE TABLE audit_log (id INT, description VARCHAR(100));
INSERT INTO audit_log VALUES (1, 'Test Audit');
UPDATE audit_log SET description = 'Updated Audit' WHERE id=1;
SELECT * FROM audit_log;

Les journaux d’audit générés par ces opérations peuvent être consultés dans la console RDS sous la section Logs de l’instance de base de données. Ouvrez le fichier journal pertinent (par exemple, audit/audit.log) pour voir les enregistrements d’activité détaillée.

Fonctionnalités avancées avec DataSunrise

Alors que l’audit natif dans Amazon Aurora MySQL offre des capacités essentielles, DataSunrise améliore ces fonctionnalités avec un contrôle centralisé et détaillé sur la sécurité et la conformité de la base de données.

Avantages de DataSunrise

La gestion centralisée assure un contrôle uniforme sur les règles d’audit sur plusieurs bases de données. Les filtres flexibles permettent aux administrateurs de configurer des règles pour des types de requêtes spécifiques, des objets et des groupes d’utilisateurs. La détection avancée des menaces identifie les tentatives d’injection SQL et autres activités suspectes, tandis que la surveillance des sessions audite les événements de session clés, tels que les connexions et déconnexions.

Configuration de DataSunrise pour Aurora MySQL

Création d’une instance DataSunrise

Ouvrez l’interface web de DataSunrise pour initier le processus de configuration de votre instance Aurora MySQL. Pendant cette configuration, les administrateurs doivent entrer des informations d’identification de base de données précises, spécifier la base de données cible et établir des politiques d’audit complètes adaptées aux besoins de leur organisation. L’interface intuitive simplifie la configuration tout en veillant à ce que les paramètres de sécurité critiques soient configurés efficacement.

Visualisation des journaux audités

Les journaux générés par DataSunrise sont systématiquement organisés et accessibles via son tableau de bord. Les administrateurs peuvent utiliser une gamme de filtres pour affiner et analyser les journaux d’audit efficacement. Ces filtres incluent :

  • Groupe d’objets : Permet de filtrer les journaux par objets de base de données, permettant une analyse ciblée de tables ou de schémas spécifiques.
  • Filtrage des journaux dans DataSunrise basé sur les objets de base de données pour analyser des tables ou des schémas spécifiques dans Amazon Aurora MySQL.
  • Groupe de requêtes : Facilite le regroupement des journaux par types de requêtes, telles que les opérations SELECT, INSERT, UPDATE ou DELETE, offrant une répartition claire des activités de la base de données.
Le regroupement des requêtes dans DataSunrise permet de suivre les opérations de base de données telles que SELECT, INSERT, UPDATE et DELETE.
  • Type de requête : Aide à isoler les journaux relatifs aux tentatives d’injection SQL, offrant un moyen proactif d’identifier et de mitiger les menaces de sécurité.
Le filtrage avancé des types de requêtes dans DataSunrise aide à identifier les tentatives potentielles d’injection SQL dans Amazon Aurora MySQL.
  • Injection SQL : Conçu spécialement pour filtrer les journaux par type spécifique d’injection SQL détectée, garantissant des informations détaillées sur les tentatives de violation.
Les journaux filtrant les injections SQL dans DataSunrise affichent les tentatives d’attaque détectées pour une sécurité renforcée de la base de données.
  • Événements de session : Surveille et audite les sessions utilisateur, y compris les activités de connexion et de déconnexion, pour maintenir un enregistrement détaillé des interactions utilisateur avec la base de données.
La surveillance des événements de session dans DataSunrise fournit des journaux d’audit des activités de connexion et de déconnexion dans Amazon Aurora MySQL.

En tirant parti de ces filtres, les organisations peuvent améliorer leur capacité à détecter les anomalies, maintenir la conformité avec les normes de sécurité des données et réagir rapidement aux incidents de sécurité potentiels. Le tableau de bord DataSunrise fournit un outil inestimable pour les administrateurs de bases de données s’efforçant de maintenir l’intégrité et la confidentialité des environnements de base de données.

Résumé et conclusion

La piste d’audit des données native d’Amazon Aurora MySQL permet aux organisations de surveiller l’accès aux données sensibles et d’assurer la conformité aux normes de sécurité. En utilisant des fonctionnalités d’audit avancées, vous pouvez personnaliser la journalisation en fonction des besoins de votre organisation. Complétant ces capacités, DataSunrise fournit une plateforme puissante et centralisée pour la gestion de l’audit et de la sécurité des bases de données.

Pour découvrir la gamme complète de fonctionnalités de DataSunrise, y compris ses outils d’audit avancés, visitez notre site web pour une démonstration en ligne.



Suivant

Suivi et sécurisation de l’historique de l’activité des données Amazon Aurora MySQL

Suivi et sécurisation de l’historique de l’activité des données Amazon Aurora MySQL

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com