DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Comment Auditer Greenplum

Comment Auditer Greenplum

Comment Auditer Greenplum

Maintenir des journaux d’audit complets est crucial pour la sécurité et la conformité des bases de données aujourd’hui. Alors que les organisations font face à des cybermenaces de plus en plus sophistiquées, mettre en place des mécanismes d’audit appropriés dans les environnements de bases de données Greenplum est essentiel pour protéger les données sensibles et maintenir la conformité réglementaire.

Pour les entreprises gérant des informations sensibles, Greenplum Database offre un suivi systématique et une vérification des activités de la base de données via ses fonctionnalités d’audit natives. Cette approche méthodique soutient la mise en place de contrôles de sécurité des données essentiels et des mesures de conformité.

Comprendre la Piste d’Audit des Données Greenplum

Le système d’audit de Greenplum se compose de plusieurs éléments interconnectés :

  • Fichiers de Journalisation du Serveur : Chaque instance de base de données maintient son propre journal du serveur contenant des enregistrements d’activités détaillés.
  • Catalogues d’Audit : Tables système stockant les métadonnées liées à l’audit.
  • Journalisation au Niveau des Segments : Capture d’audit distribuée sur tous les segments.
  • Aggregation au Niveau du Nœud Coordinateur : Collection centralisée des données de l’audit.

Comment Auditer Greenplum avec des Fonctionnalités Natives

Configuration de Base

Pour activer une piste d’audit complète dans Greenplum, appliquez ces paramètres essentiels :

-- Activer la journalisation d'audit de base
ALTER SYSTEM SET logging_collector = on;
ALTER SYSTEM SET log_destination = 'csvlog';

-- Configurer les paramètres de journalisation détaillée
ALTER SYSTEM SET log_statement = 'all';
ALTER SYSTEM SET log_min_duration_statement = 1000;
ALTER SYSTEM SET log_connections = on;
ALTER SYSTEM SET log_disconnections = on;

Configuration Avancée de l’Audit

Pour des capacités d’audit améliorées, implémentez ces paramètres additionnels :

-- Activer les détails de journalisation étendus
ALTER SYSTEM SET log_error_verbosity = 'verbose';
ALTER SYSTEM SET log_line_prefix = '%t [%p]: [%l-1] user=%u,db=%d,app=%a,client=%h ';

-- Configurer la gestion des fichiers d'audit
ALTER SYSTEM SET log_rotation_age = '1d';
ALTER SYSTEM SET log_rotation_size = '100MB';
ALTER SYSTEM SET log_truncate_on_rotation = on;

Exemples Pratiques de Mise en Œuvre

Surveillance des Modèles d’Accès aux Données

Utilisez la requête suivante pour surveiller les modèles d’accès aux données :

SELECT 
    usename,
    date_trunc('hour', query_start) as access_time,
    count(*) as access_count,
    string_agg(DISTINCT client_addr::text, ', ') as source_ips
FROM 
    pg_stat_activity
WHERE 
    datname = 'testdb'
    AND query ILIKE '%public.clients%'
    AND query_start >= current_timestamp - interval '24 hours'
GROUP BY 
    usename, 
    date_trunc('hour', query_start)
ORDER BY 
    access_time DESC;

Exemple de sortie :

usenameaccess_timeaccess_countsource_ips
admin2024-02-12 15:00:0045192.168.1.100, 192.168.1.101
analyst2024-02-12 14:00:0028192.168.1.102
etl_user2024-02-12 14:00:0015192.168.1.103
support2024-02-12 13:00:008192.168.1.104

Suivi des Modifications de Schéma

Pour suivre les modifications de schéma, utilisez cette requête :

SELECT 
    event_timestamp,
    usename,
    command_tag,
    object_type,
    object_identity,
    command
FROM 
    pg_audit_log
WHERE 
    command_tag IN ('ALTER TABLE', 'CREATE TABLE', 'DROP TABLE')
    AND object_identity LIKE '%public.clients%'
ORDER BY 
    event_timestamp DESC;

Exemple de sortie :

event_timestampusenamecommand_tagobject_typeobject_identitycommand
2024-02-12 15:30:00adminALTER TABLETABLEpublic.clientsALTER TABLE public.clients ADD COLUMN email VARCHAR(255)
2024-02-12 14:45:00adminALTER TABLETABLEpublic.clientsALTER TABLE public.clients ADD PRIMARY KEY (id)
2024-02-12 14:00:00etl_userCREATE TABLETABLEpublic.clientsCREATE TABLE public.clients (id serial, …)

Surveillance de l’Accès aux Données Sensibles

Pour surveiller l’accès aux données sensibles, utilisez la requête suivante :

SELECT 
    a.usename,
    date_trunc('minute', a.query_start) as operation_time,
    count(*) as access_count,
    string_agg(DISTINCT substring(a.query, 1, 50), '; ') as query_samples
FROM 
    pg_stat_activity a
WHERE 
    a.datname = 'testdb'
    AND a.query ILIKE '%public.clients%'
    AND (
        a.query ILIKE '%birth_date%' 
        OR a.query ILIKE '%sex%'
    )
GROUP BY 
    a.usename,
    date_trunc('minute', a.query_start)
ORDER BY 
    operation_time DESC;

Exemple de sortie :

monitor-query-example

DataSunrise : Améliorer la Piste de l’Audit des Données Greenplum

Alors que les capacités de piste d’audit native de Greenplum fournissent une base solide, les organisations avec des exigences strictes en matière de sécurité et de conformité peuvent considérablement améliorer leurs processus d’audit avec les solutions avancées de piste d’audit de DataSunrise.

Greenplum

Étape 1 : Configuration de l’Intégration

Pour connecter DataSunrise à votre base de données Greenplum, fournissez simplement les détails de connexion nécessaires via l’interface de configuration conviviale. DataSunrise configurera automatiquement les canaux de surveillance pour commencer à collecter les données de la piste d’audit.

Interface de Configuration de l'Instance DataSunrise
Paramètres de Configuration de l’Instance DataSunrise

Étape 2 : Création de Règles d’Audit pour la Piste d’Audit des Données de Greenplum

Via l’interface de DataSunrise, définissez quels objets et opérations de la base de données surveiller. Personnalisez les règles d’audit pour diverses activités et événements de sécurité, garantissant que votre base de données Greenplum est pleinement surveillée.

Formulaire de Création de Règle d'Audit DataSunrise
Création de Règles d’Audit Personnalisées dans DataSunrise

Étape 3 : Surveillance des Activités

Une fois intégré, vous pouvez accéder au tableau de bord en temps réel pour surveiller toutes les opérations de la base de données. Cela inclut des journaux détaillés des actions des utilisateurs, des requêtes et des événements du système. Utilisez le puissant moteur d’analyse de DataSunrise pour identifier les comportements anormaux et les menaces potentielles à la sécurité.

Tableau de Bord des Pistes d'Audit DataSunrise
Pistes d’Audit et Vue de Surveillance des Activités de DataSunrise

Principaux Avantages de l’Intégration de la Piste d’Audit des Données Greenplum avec DataSunrise :

Conclusion

Alors que Greenplum offre des fonctionnalités de piste d’audit de base, les organisations visant une visibilité et un contrôle complets sur la sécurité de leurs bases de données devraient intégrer les capacités d’audit robustes de DataSunrise. Les solutions de DataSunrise fournissent des fonctionnalités de sécurité et de conformité améliorées, garantissant une couverture complète pour votre environnement de base de données Greenplum.

Envie de voir la solution en action ? Planifiez une démonstration pour découvrir comment DataSunrise peut renforcer vos efforts de sécurité et de conformité pour vos bases de données Greenplum.

Suivant

Audit des Données dans CockroachDB

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com