DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Journal d’Audit de Greenplum

Journal d’Audit de Greenplum

Journal d'Audit de Greenplum

L’importance de maintenir des journaux d’audit complets dans les environnements Greenplum Database est devenue de plus en plus critique alors que les organisations font face à des défis croissants en matière de cybersécurité. Les recherches de Gartner révèlent que les organisations mettant en œuvre des solutions avancées de journalisation et de surveillance d’audit des bases de données réduisent leur risque de violation de données jusqu’à 70 %, tout en réduisant les temps de réponse aux incidents de près de moitié.

Comprendre les Journaux d’Audit de Greenplum

Le système de journalisation d’audit de Greenplum opère à travers toutes les instances de bases de données (coordinateur et segments), capturant des informations détaillées sur les opérations de bases de données, les activités des utilisateurs et les événements système. L’infrastructure de journalisation se compose de plusieurs composants clés :

Composants Principaux

  1. Fichiers de Log au Format CSV

    • Chaque instance de base de données maintient ses propres fichiers de log
    • Les logs sont stockés dans un format CSV standardisé
    • Contient des enregistrements d’événements détaillés avec des horodatages
    • Inclut l’identification de l’utilisateur et les informations de session
  2. Système de Gestion de Logs

    • Gère la rotation et l’archivage des logs
    • Gère l’allocation de stockage
    • Contrôle les périodes de rétention
    • Coordonne la journalisation distribuée à travers les segments
  3. Outils d’Analyse

    • Utilitaire gplogfilter pour l’analyse des logs
    • Catalogues système pour le suivi des métadonnées
    • Requêtes SQL personnalisées pour l’investigation des logs
    • Intégration avec des outils de surveillance externes et des facilités de journalisation

Configurer les Journaux d’Audit de Greenplum

Configuration de Base

Pour activer une journalisation d’audit complète dans Greenplum, implémentez ces paramètres essentiels :

-- Activer la journalisation CSV
ALTER SYSTEM SET log_destination = 'csvlog';

-- Configurer les paramètres de journalisation de base
ALTER SYSTEM SET logging_collector = on;
ALTER SYSTEM SET log_truncate_on_rotation = on;
ALTER SYSTEM SET log_rotation_age = '1d';
ALTER SYSTEM SET log_rotation_size = '100MB';

-- Activer la journalisation détaillée
ALTER SYSTEM SET log_error_verbosity = 'verbose';
ALTER SYSTEM SET log_min_messages = 'info';

Configuration Avancée de la Journalisation

Pour des capacités d’audit améliorées, ajoutez ces paramètres supplémentaires :

-- Activer les détails de journalisation étendus
ALTER SYSTEM SET log_connections = on;
ALTER SYSTEM SET log_disconnections = on;
ALTER SYSTEM SET log_duration = on;
ALTER SYSTEM SET log_statement = 'all';
ALTER SYSTEM SET log_min_duration_statement = '1000';

-- Configurer le préfixe de ligne de log pour un contexte détaillé
ALTER SYSTEM SET log_line_prefix = '%t [%p]: [%l-1] user=%u,db=%d,app=%a,client=%h ';

Exemples Pratiques d’Implémentation

1. Analyser les Tentatives d’Authentification

Surveiller les tentatives de connexion échouées et les modèles d’authentification suspects :

SELECT event_time,
       user_name,
       database_name,
       remote_host,
       event_message
FROM gp_toolkit.gp_log_system
WHERE event_severity = 'LOG'
AND event_message LIKE '%authentication failed%'
ORDER BY event_time DESC
LIMIT 10;

Sortie Exemple :

Heure de l’ÉvénementNom d’UtilisateurNom de la Base de DonnéesHôte DistantMessage de l’Événement
2024-02-14 15:30:45analystsalesdb10.0.1.100authentication failed
2024-02-14 15:28:32etl_userdatamart10.0.1.101authentication failed
2024-02-14 15:25:18adminproduction10.0.1.102authentication failed

2. Suivre les Opérations DDL

Surveiller les changements de schéma et les modifications structurelles :

SELECT event_time,
       user_name,
       database_name,
       event_message
FROM gp_toolkit.gp_log_system
WHERE event_severity = 'INFO'
AND (event_message LIKE 'CREATE%'
     OR event_message LIKE 'ALTER%'
     OR event_message LIKE 'DROP%')
AND event_time >= current_timestamp - interval '24 hours'
ORDER BY event_time DESC;

Sortie Exemple :

Heure de l’ÉvénementNom d’UtilisateurNom de la Base de DonnéesMessage de l’Événement
2024-02-14 16:45:22adminproductionCREATE TABLE sales_2024
2024-02-14 16:30:15dev_leadstagingALTER TABLE customers ADD COLUMN
2024-02-14 16:15:08etl_userdatamartDROP INDEX idx_customer_id

3. Analyse des Performances des Requêtes

Analyser les requêtes de longue durée et les modèles de performance sur la table des clients :

SELECT event_time,
       user_name,
       database_name,
       substring(event_message from 'duration: (\d+\.\d+) ms') as duration_ms,
       substring(event_message from 'statement: (.*)') as query
FROM gp_toolkit.gp_log_system
WHERE event_message LIKE '%duration:%'
AND database_name = 'testdb'
AND event_message LIKE '%public.clients%'
AND event_time >= current_timestamp - interval '1 hour'
ORDER BY duration_ms::float DESC
LIMIT 5;

Sortie Exemple :

Heure de l’ÉvénementNom d’UtilisateurNom de la Base de DonnéesDurée (ms)Requête
2024-02-14 16:45:22analysttestdb5842.3SELECT * FROM public.clients WHERE birth_date > ‘1990-01-01’
2024-02-14 16:30:15admintestdb4521.8UPDATE public.clients SET sex = ‘F’ WHERE id BETWEEN 1000 AND 2000
2024-02-14 16:15:08etl_usertestdb3845.2SELECT first_name, last_name FROM public.clients WHERE sex = ‘M’
2024-02-14 16:10:45dev_leadtestdb2954.7DELETE FROM public.clients WHERE id < 100
2024-02-14 16:05:33supporttestdb2145.9SELECT COUNT(*) FROM public.clients GROUP BY sex

Améliorer les Journaux d’Audit avec DataSunrise

Bien que la journalisation d’audit native de Greenplum offre des capacités essentielles, les environnements d’entreprise modernes exigent souvent des solutions plus sophistiquées. DataSunrise répond à ces exigences en étendant les capacités de journalisation de Greenplum grâce à sa plateforme innovante de sécurité des bases de données.

Architecture de DataSunrise

Opérant comme un proxy entre les applications et Greenplum Database, DataSunrise intercepte et analyse tout le trafic de base de données en temps réel. Cela permet une surveillance complète sans modifier votre infrastructure de base de données existante ou votre code applicatif.

Interface du Tableau de Bord des Trails d'Audit DataSunrise
Tableau de Bord des Résultats et Analyses des Trails d’Audit DataSunrise

La plateforme transforme les données d’audit brutes en informations de sécurité exploitables grâce à :

  • Collecte de logs centralisée et analyse en temps réel à travers toutes les instances de base de données
  • Détection de modèles intelligents et identification des anomalies
  • Rapports de conformité automatisés pour GDPR, HIPAA, et PCI DSS
  • Intégration avec l’infrastructure de sécurité existante et les systèmes SIEM

L’interface intuitive de DataSunrise permet aux équipes de sécurité d’identifier et de répondre rapidement aux menaces de sécurité potentielles, tandis que ses tableaux de bord personnalisables aident à filtrer le bruit et à se concentrer sur les événements de sécurité pertinents. Cette combinaison de capacités de surveillance avancées et de design convivial en fait une solution efficace pour les organisations cherchant à améliorer leur infrastructure de journalisation d’audit Greenplum.

Meilleures Pratiques pour la Gestion des Journaux d’Audit

Performance et Stockage

  • Implémenter une rotation automatique des logs basée sur la taille du fichier et l’âge
  • Activer la journalisation sélective basée sur la criticité de l’opération et la sensibilité des données
  • Planifier les opérations de journalisation intensive pendant les heures creuses
  • Surveiller la capacité de stockage et ajuster les politiques de rétention en conséquence
  • Utiliser la compression pour les logs archivés pour optimiser l’utilisation du stockage

Sécurité et Contrôle d’Accès

  • Chiffrer les fichiers de log au repos et en transit
  • Implémenter des contrôles d’accès basés sur les rôles pour la gestion des logs
  • Surveiller et alerter sur les tentatives d’accès non autorisées aux logs
  • Valider régulièrement l’intégrité des fichiers de log
  • Maintenir des identifiants de journalisation séparés des identifiants applicatifs

Solutions Tiers et Intégration

  • Utiliser des solutions tierces comme DataSunrise pour améliorer les capacités de journalisation natives
  • Implémenter une gestion et une analyse centralisées des logs
  • Configurer des systèmes d’alerte et de surveillance en temps réel
  • Activer des mécanismes de réponse automatisés pour la sécurité
  • Tirer parti des analyses avancées pour la détection des menaces

Conformité et Documentation

  • Documenter toutes les configurations de journalisation et les changements
  • Générer des rapports de conformité automatisés pour les exigences réglementaires
  • Maintenir des pistes d’audit des accès et des modifications des logs
  • Réviser et mettre à jour régulièrement les politiques de journalisation
  • Établir des politiques de rétention claires alignées avec les réglementations de l’industrie

Conclusion

Une journalisation d’audit efficace dans Greenplum nécessite une approche équilibrée combinant les capacités natives avec des outils spécialisés. Alors que Greenplum offre des fonctionnalités de journalisation intégrées robustes, les organisations bénéficient souvent de l’implémentation de solutions supplémentaires comme DataSunrise pour améliorer leurs capacités de sécurité et de conformité.

Le succès dans l’implémentation des journaux d’audit dépend de la capacité à trouver le bon équilibre entre une surveillance complète et la performance du système. Une évaluation et des mises à jour régulières des politiques de journalisation, combinées à une sélection d’outils appropriée, permettent aux organisations de maintenir de fortes postures de sécurité tout en répondant aux exigences opérationnelles.

Découvrez comment DataSunrise peut améliorer vos capacités de journalisation d’audit Greenplum en programmant une démo en ligne aujourd’hui.

Suivant

Outils d’Audit Greenplum

Outils d’Audit Greenplum

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com