DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Journal d’Audit Aurora PostgreSQL

Introduction

Dans le paysage actuel axé sur les données, un journal d’audit correctement configuré pour Amazon Aurora PostgreSQL est essentiel pour la sécurité, la conformité et le suivi opérationnel. Selon des statistiques récentes en cybersécurité, les intrusions dans les bases de données et les accès non autorisés restent des menaces significatives dans tous les secteurs, ce qui fait de l’enregistrement d’audit robuste un élément crucial de votre stratégie de sécurité des bases de données.

Ce guide explore les différentes méthodes d’implémentation et de gestion des journaux d’audit d’Amazon Aurora PostgreSQL, couvrant la journalisation native de PostgreSQL, l’extension pgAudit, les flux d’activité des bases de données et DataSunrise – notre solution pour la sécurité et la conformité.

Journal d’Audit Native Aurora PostgreSQL

Aperçu

Aurora PostgreSQL inclut des capacités de journalisation intégrées héritées du moteur principal de PostgreSQL. Ces journaux capturent divers événements de la base de données, y compris les connexions, les déconnexions, les erreurs, les requêtes lentes, et plus encore.

Paramètres de Configuration

Les paramètres clés pour configurer les journaux d’Aurora PostgreSQL incluent :

-- Activer la journalisation des connexions
log_connections = on

-- Activer la journalisation des déconnexions
log_disconnections = on

-- Journaliser toutes les instructions
log_statement = 'all'  -- Options : none, ddl, mod, all

-- Journaliser la durée des instructions
log_duration = on

-- Journaliser les instructions qui prennent plus de millisecondes spécifiées
log_min_duration_statement = 1000  -- Journaliser les instructions durant plus d'une seconde

Vous pouvez configurer ces paramètres dans le groupe de paramètres AWS RDS associé à votre cluster Aurora PostgreSQL.

Accès aux Journaux Natifs

Les journaux d’Aurora PostgreSQL sont accessibles via :

  1. AWS Management Console :

    • Accéder à Amazon RDS > Bases de Données > Votre Cluster Aurora
    • Sélectionnez l’instance principale > Onglet Journaux & Événements
  2. AWS CLI :

    aws rds download-db-log-file-portion --db-instance-identifier your-instance-id --log-file-name postgresql.log
    
  3. CloudWatch Logs (si configuré) :

    • Accéder à CloudWatch > Groupes de journaux > /aws/rds/instance/your-instance-id/postgresql

Extension pgAudit

Aperçu

L’Extension d’Audit PostgreSQL (pgAudit) fournit une journalisation d’audit plus détaillée que la journalisation native de PostgreSQL. Elle permet un contrôle granulaire sur les activités de la base de données qui sont enregistrées, ce qui la rend idéale pour les exigences de conformité.

Tel que détaillé dans le blog de la base de données AWS, pgAudit offre des capacités de journalisation considérablement améliorées.

Étapes d’Implémentation

  1. Activer pgAudit dans le Groupe de Paramètres :

    shared_preload_libraries = 'pgaudit'
    
  2. Créer l’Extension :

    CREATE EXTENSION pgaudit;
    
  3. Configurer la Journalisation de l’Audit :

    Vous pouvez configurer pgAudit à différents niveaux :

    • Niveau Instance :

      pgaudit.log = 'ALL'  -- Dans le groupe de paramètres
      
    • Niveau Base de Données :

      ALTER DATABASE your_database SET pgaudit.log = 'DDL,ROLE,WRITE';
      
    • Niveau Utilisateur :

      ALTER ROLE your_role SET pgaudit.log = 'READ,WRITE';
      
  4. Journalisation de Session vs. Objet :

    • La journalisation de session audite toutes les instructions exécutées par un utilisateur
    • La journalisation d’objet audite les opérations sur des objets spécifiques
    -- Activer la journalisation d'objet
    pgaudit.role = 'auditor'  -- Dans le groupe de paramètres
    
    -- Accorder les privilèges pour le rôle d'audit
    GRANT SELECT ON my_table TO auditor;
    

Classes d’Audit

Les journaux pgAudit peuvent être configurés pour inclure différentes classes d’opérations :

ClasseDescriptionExemples de Commandes
READOpérations de lectureSELECT, COPY FROM
WRITEOpérations d’écritureINSERT, UPDATE, DELETE, TRUNCATE
FUNCTIONAppels de fonctionSELECT my_function()
ROLEOpérations de rôle et de privilègeGRANT, REVOKE, CREATE ROLE
DDLLangage de définition de donnéesCREATE, ALTER, DROP
MISCCommandes diversesVACUUM, ANALYZE
ALLToutes les précédentesToutes les commandes

Flux d’Activité de la Base de Données AWS

Aperçu

Les flux d’activité de la base de données AWS fournissent un flux en temps quasi réel de l’activité de la base de données qui peut être intégré avec des outils de surveillance et d’audit de la sécurité.

Contrairement aux fichiers journaux, les flux d’activité :

  • Opèrent indépendamment du moteur de base de données
  • Ne peuvent pas être désactivés par les utilisateurs de la base de données
  • Sont cryptés en utilisant AWS KMS
  • Peuvent être traités en temps réel

Étapes d’Implémentation

  1. Prérequis :

  2. Activer les Flux d’Activité :

    • Via Console : RDS > Bases de Données > Votre Cluster Aurora > Actions > Démarrer le flux d’activité de la base de données
    • Sélectionner les paramètres de chiffrement et le mode (asynchrone/synchrone)
  3. Configurer le Traitement du Flux :

    • Configurer un consommateur Amazon Kinesis Data Stream
    • Traiter avec AWS Lambda, Amazon Data Firehose, etc.
    • Stocker dans Amazon S3 ou d’autres destinations
  4. Surveiller et Alerter :

    • Créer des alarmes CloudWatch
    • Configurer des notifications automatisées via SNS

Exemple d’Implémentation

Pour un exemple d’implémentation détaillé, consultez le guide pas à pas d’AWS qui couvre :

  • La création de fonctions AWS Lambda pour traiter les flux
  • La mise en place d’alertes et de notifications
  • L’intégration avec des systèmes de gestion de la sécurité et des événements (SIEM)

DataSunrise: Solution d’Audit Améliorée pour Aurora PostgreSQL

Pour les organisations nécessitant des capacités d’audit avancées, DataSunrise offre des fonctionnalités d’audit améliorées pour Aurora PostgreSQL.

Caractéristiques Clés

  • Gestion centralisée des audits
  • Surveillance et alertes en temps réel
  • Rapports de conformité pour des réglementations telles que GDPR, HIPAA, PCI DSS
  • Analyse du comportement des utilisateurs
  • Filtrage avancé et audit basé sur des règles

Étapes d’Implémentation

  1. Connecter à Aurora PostgreSQL

  1. Configurer les Règles d’Audit

  1. Consulter les Journaux d’Audit

Pour des instructions détaillées de configuration, visitez le Guide d’Audit de DataSunrise.

Comparaison des Solutions d’Audit

FonctionnalitéJournalisation NativepgAuditFlux d’Activité de la Base de DonnéesDataSunrise
Complexité de ConfigurationBasseBasseMoyenneMoyenne
Niveau de DétailBasiqueÉlevéÉlevéTrès Élevé
Impact sur la PerformanceBasse-MoyenneBasse-MoyenneBasse (Async)Basse
Surveillance en Temps RéelNonNonOuiOui
Séparation des FonctionsNonNonOuiOui
Rapports de ConformitéManuelManuelManuelAutomatisé
CoûtGratuitGratuitCoûts du Service AWSLicence

Meilleures Pratiques pour le Journal d’Audit Aurora PostgreSQL

  1. Définir les Objectifs de l’Audit – Identifier les exigences de conformité pour vos systèmes de données. Déterminer les événements de sécurité essentiels à surveiller. Établir les métriques opérationnelles clés qui nécessitent un suivi.

  2. Implémenter une Défense en Profondeur – Déployer plusieurs mécanismes d’audit pour une couverture complète. Créer une séparation claire des fonctions entre les rôles du système. Protéger les journaux d’audit contre la falsification en utilisant des méthodes de stockage sécurisées.

  3. Optimiser les Performances – Surveiller comment la journalisation affecte la vitesse du système. Ajuster les niveaux de détail de journalisation selon les besoins. Mettre en œuvre des solutions de rotation et d’archivage pour gérer les volumes de journaux.

  4. Revoir et Alerter – Examiner régulièrement les journaux pour des schémas inhabituels. Mettre en place des alertes automatisées pour les activités suspectes. Créer des tableaux de bord pour visualiser les métriques clés de sécurité.

  5. Stockage et Rétention – Définir la durée de conservation des données d’audit. Mettre en œuvre des solutions de stockage à preuve de falsification. Équilibrer les exigences de conformité avec les limitations pratiques de stockage.

Conclusion

Une journalisation d’audit efficace pour Aurora PostgreSQL nécessite une approche bien structurée qui garantit la sécurité, la conformité et l’efficacité opérationnelle. En exploitant la journalisation intégrée de PostgreSQL, l’extension pgAudit, les flux d’activité de la base de données AWS et des solutions tierces avancées comme DataSunrise, les organisations peuvent établir un cadre d’audit robuste.

Que votre priorité soit la conformité, la surveillance de la sécurité, ou l’obtention d’une perspective opérationnelle plus approfondie, DataSunrise offre la visibilité et le contrôle nécessaires pour protéger votre environnement Aurora PostgreSQL. Demandez une démo dès aujourd’hui pour voir comment DataSunrise peut améliorer votre audit et votre sécurité des bases de données.

Suivant

Qu’est-ce que Sybase Audit Trail ?

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com