Guide d’Audit
La capacité d’audit des données permet la surveillance en temps réel de l’activité de la base de données et la journalisation des informations sur les requêtes atteignant la base de données, telles que la modification, l’extraction ou la suppression du contenu de la base de données. DataSunrise offre un suivi en temps réel des actions des utilisateurs de la base de données, surveille également les changements dans la configuration de la base de données et les paramètres du système. Dans ce guide d’audit, nous vous montrons comment configurer DataSunrise pour auditer toutes les requêtes adressées à la base de données cible.
Les journaux d’audit sont stockés dans la base de données SQLite intégrée à DataSunrise ou dans une base de données externe. Les données journalisées aident à se conformer aux exigences des normes réglementaires telles que SOX, HIPAA, PCI DSS, et d’autres régulateurs et actes.
La fonction d’Audit des Données est disponible en Mode Sniffer et en Mode Proxy. Vous pouvez créer de nouvelles Règles d’Audit des Données ou modifier les règles existantes dans la section Audit des Données. Les règles peuvent être définies pour auditer les transactions sur une certaine base de données ou à partir de certains utilisateurs, adresses IP et applications client.
Pour améliorer votre compréhension de l’audit des données, nous vous recommandons fortement de visiter notre chaîne YouTube pour regarder nos vidéos sur ce sujet. Ces vidéos présentent non seulement notre solution d’audit mais aussi vous familiarisent avec des méthodes alternatives d’audit des données en utilisant les fonctionnalités natives du DBMS.
Créer une Règle d’Audit
Supposons que vous avez déjà créé le profil de la base de données cible. Ensuite, pour auditer notre base de données de test, il est nécessaire de créer et de configurer une Règle d’Audit. Dans ce cas, la séquence des actions est la suivante :
- Allez à Audit → Règles. Puis cliquez sur Ajouter une Règle pour créer une nouvelle Règle d’Audit.
- Configurez votre Règle d’Audit pour journaliser toutes les requêtes vers la base de données (voir notes ci-dessous).
Dans la sous-section Principale, les informations sur la base de données cible sont spécifiées. Cela inclut le type de base de données (PostgreSQL), l’instance de la base de données (tel que l’entrée de la base de données cible est nommée dans les Configurations) et le nom logique de la Règle.
Par défaut, l’action “Audit” est sélectionnée. Cela signifie que DataSunrise auditera les requêtes des utilisateurs lorsque la règle est déclenchée. Pour journaliser les réponses de la base de données (la sortie), la case “Journaliser les Données” est cochée.
Comme le scénario actuel exige que toutes les requêtes des utilisateurs soient auditées, les Sessions Filtrées sont laissées par défaut. Ainsi, toute requête adressée à la base de données, quelle que soit son adresse IP source, déclenchera la règle.
Les paramètres de Déclarations Filtrées sont également laissés par défaut. Ainsi, DataSunrise auditera toutes les requêtes adressées à tous les objets de la base de données.
Voir les Résultats de l’Audit de la Base de Données
Cette étape comprend la démonstration des résultats de l’audit. La règle d’audit qui a été créée à l’étape précédente est configurée pour être déclenchée par toute requête d’utilisateur entrante. Voici ce qui se passe lorsque DataSunrise reçoit une requête utilisateur.
- Envoyons la requête suivante via PGAdmin :
- La base de données affiche le contenu de la table :
- Maintenant, vérifions les résultats de l’audit dans la Console Web de DataSunrise. Allez à Audit de Données → Pistes Transactionnelles.
- Pour voir des informations détaillées sur un événement, cliquez sur l’ID de l’événement. Dans un nouvel onglet, les détails de l’événement s’afficheront : code de la requête, informations de base, informations de session, objets de la base de données impliqués dans la requête et résultats de la requête.
SELECT * FROM public.customers;
Chaque événement journalise des métadonnées complètes incluant les adresses IP, les noms d’application, les horodatages et les détails d’exécution.
En faisant défiler vers le bas, vous trouverez des détails supplémentaires sur l’événement, y compris la déclaration SQL complète et les objets de la base de données touchés par la requête. La requête a accédé à des champs de données sensibles tels que les numéros de carte de crédit, les adresses e-mail et les codes postaux.
Les résultats des requêtes peuvent être affichés, mais l’activation de cette fonctionnalité influe considérablement sur la consommation de stockage de la base de données d’audit.