DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Qu’est-ce que Percona Server for MySQL Audit Trail ?

Introduction

Dans le monde axé sur les données d’aujourd’hui, garantir la sécurité et l’intégrité de votre base de données est plus critique que jamais. Une manière efficace de l’assurer consiste à mettre en place une piste d’audit robuste via Percona Server for MySQL Audit Trail. Cette fonctionnalité permet aux organisations de suivre et d’enregistrer les activités de la base de données, fournissant un enregistrement détaillé de qui a accédé aux données, quelles modifications ont été effectuées, et quand ces actions ont eu lieu. Percona Server for MySQL, une solution de base de données open-source haute performance, offre des capacités natives pour répondre à ces besoins d’audit, en faisant un choix préféré pour les entreprises souhaitant renforcer leur sécurité des bases de données et leur conformité.

Le Percona Server for MySQL Audit Trail n’est pas seulement un outil de conformité, mais aussi un composant critique pour détecter les activités suspectes, assurer l’intégrité des données et maintenir un enregistrement transparent de toutes les opérations de la base de données. À mesure que les bases de données deviennent plus complexes, le besoin d’une piste d’audit fiable devient encore plus prononcé. Plongeons dans les capacités natives de Percona Server for MySQL et explorons comment il vous aide à établir un environnement de base de données sécurisé et conforme.

Techniques d’Audit Natives de Percona Server for MySQL : Plugin Audit Log Filter

Installation du Plugin

Percona Server for MySQL inclut un puissant plugin Audit Log, qui fournit un support natif pour le suivi et l’enregistrement des activités de la base de données. Ce plugin vous permet de surveiller les actions des utilisateurs, les exécutions de requêtes et les tentatives de connexion, garantissant que chaque activité au sein de votre base de données soit enregistrée. Pour commencer, activez le plugin d’audit log avec la commande bash suivante :

cd /usr/share/mysql
mysql -u -D database -p < audit_log_filter_linux_install.sql

Vérification de l’Installation

Après avoir installé le plugin, vérifiez son statut en exécutant la requête suivante :

SELECT * FROM information_schema.PLUGINS WHERE PLUGIN_NAME LIKE '%audit%';

Configuration des Politiques d’Audit Log

Vous pouvez configurer le journal d’audit pour suivre toutes les activités en définissant la politique d’audit sur ‘ALL’ :

SET GLOBAL audit_log_policy = 'ALL';

Vous pouvez également personnaliser le format du journal et l’emplacement du fichier de sortie. Par exemple, vous pouvez définir le format du journal sur JSON et spécifier l’emplacement du fichier de journal en utilisant les commandes suivantes :

SET GLOBAL audit_log_format = 'JSON';
SET GLOBAL audit_log_file = '/var/log/mysql/audit.log';

Avec ces paramètres en place, vous pouvez commencer à surveiller les activités de la base de données en temps réel. Le journal d’audit capturera des informations détaillées, y compris les actions des utilisateurs, les types de requêtes et les horodatages, fournissant une vue complète de vos opérations de base de données.

Fonctionnalités Clés du Plugin de Journal d’Audit de Percona

  • Journalisation Granulaire: Suivi des activités spécifiques des utilisateurs, des requêtes et des connexions.
  • Filtres Personnalisables: Permet de filtrer par comptes utilisateurs, types de commandes SQL et bases de données.
  • Surveillance en Temps Réel: Fournit des informations en temps réel sur les activités de la base de données.
  • Journaux à Preuve de Manipulation: Protège l’intégrité des journaux d’audit en les rendant résistants à la falsification.

Audit Log Filter Plugin

Percona Server for MySQL comprend également un plugin Audit Log Filter, qui vous permet de définir des règles de filtrage plus granulaires pour vos journaux d’audit. Ce plugin vous permet de spécifier quels événements enregistrer en fonction de différents critères, tels que l’utilisateur, la base de données, ou le type de commande SQL. Cette fonctionnalité peut être particulièrement utile pour réduire le volume de données de journal afin d’améliorer la valeur des données et se concentrer sur les événements critiques.

Pour activer le plugin Audit Log Filter, utilisez la commande suivante :

INSTALL PLUGIN audit_log_filter SONAME 'audit_log_filter.so';

Une fois installé, vous pouvez créer et gérer des règles de filtrage. Par exemple, pour créer un filtre qui enregistre uniquement les requêtes SELECT sur une base de données spécifique, utilisez ces commandes :

SELECT audit_log_filter_set_filter('select_filter', '{ "filter": { "class": { "name": "general", "event": { "name": "query", "action": { "name": "select" } } }, "database": "your_database_name" } }');
SELECT audit_log_filter_set_user('%', 'select_filter');

Exemple de Sortie du Journal d’Audit

Voici un exemple de ce à quoi pourrait ressembler la sortie du journal d’audit au format JSON :

{
  "timestamp": "2023-10-01T12:34:56Z",
  "user": "admin",
  "host": "192.168.1.1",
  "ip": "192.168.1.1",
  "connection_id": 12345,
  "query": "SELECT * FROM employees WHERE id = 101;",
  "database": "hr",
  "command": "SELECT",
  "status": "success"
}

Cette entrée de journal fournit des informations détaillées sur l’exécution de la requête, y compris l’utilisateur qui a exécuté la requête, la base de données accédée, et la requête elle-même.

Pour des informations plus détaillées sur la configuration et l’utilisation du plugin de journal d’audit, consultez la documentation de Percona Server for MySQL.

Audit de Base de Données avec DataSunrise

Alors que Percona Server for MySQL offre des capacités natives d’audit robustes, il existe des scénarios où des outils supplémentaires peuvent encore améliorer votre sécurité et conformité des bases de données. C’est là que DataSunrise entre en jeu.

DataSunrise vous permet de créer des règles d’audit personnalisées, de surveiller les activités de la base de données en temps réel, et de générer des rapports détaillés. Par exemple, vous pouvez mettre en place une règle de sécurité pour bloquer les connexions de certaines adresses IP, garantissant que seuls les utilisateurs autorisés puissent accéder à votre base de données. Voici comment créer une telle règle :

  • Créer une Règle d’Audit de Test: Commencez par créer une règle d’audit de test pour recueillir des informations sur l’hôte que vous prévoyez de bloquer.
  • Sélectionner l’Instance Cible: Choisissez l’instance Percona Server et configurez les paramètres de la règle.
  • Créer une Règle de Sécurité: En fonction des données collectées, créez une règle de sécurité pour bloquer l’hôte spécifié.
Création de Règle de Sécurité DataSunrise

DataSunrise offre également une interface conviviale pour la gestion des journaux d’audit, facilitant la révision et l’analyse des activités de la base de données. Avec son puissant système basé sur des règles, vous pouvez vous assurer que votre base de données reste sécurisée et conforme aux exigences réglementaires.

Qu'est-ce que Percona Server for MySQL Audit Trail DataSunrise Audit Logs

En intégrant DataSunrise avec Percona Server for MySQL, vous pouvez atteindre un niveau de sécurité et de contrôle supérieur sur vos opérations de base de données. Que vous ayez besoin de surveiller les activités des utilisateurs, détecter des menaces potentielles, ou générer des rapports de conformité, DataSunrise fournit les outils nécessaires.

Conclusion

En conclusion, la mise en œuvre d’une piste d’audit Percona Server for MySQL est essentielle pour maintenir un environnement de base de données sécurisé et conforme. Bien que Percona Server for MySQL offre de puissantes capacités natives d’audit, l’intégration de solutions tierces, telles que DataSunrise, peut encore renforcer la sécurité de votre base de données et offrir des fonctionnalités supplémentaires pour la surveillance et le reporting.

Pour les entreprises opérant dans des environnements complexes et réglementés, combiner Percona Server for MySQL avec DataSunrise offre une solution complète pour l’audit et la sécurité des bases de données. Pour élever la sécurité de votre base de données au niveau supérieur, envisagez de réserver une démo en ligne personnalisée ou de télécharger la version d’essai de DataSunrise dès aujourd’hui.

Suivant

Comment Auditer le Serveur Percona pour MySQL ?

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com