Modes de Déploiement DataSunrise : Caractéristiques et Considérations Clés
DataSunrise est une plateforme de sécurité des données de premier plan, connue pour ses capacités de protection robustes et ses options de déploiement flexibles. DataSunrise est une plateforme de sécurité des données polyvalente qui peut être déployée dans diverses configurations pour répondre aux différents besoins des organisations. Comprendre les avantages et les inconvénients de chaque mode de déploiement est crucial pour prendre une décision éclairée qui s’aligne avec vos exigences de sécurité et votre infrastructure. Voici une analyse professionnelle des quatre modes de déploiement offerts par DataSunrise : mode Proxy, mode Sniffer, mode Agent et audit des logs de la base de données traînants.
Mode Proxy
Caractéristiques :
- Fonctionnalité Complète : Le mode Proxy permet la suite complète des fonctionnalités DataSunrise, y compris la surveillance de l’activité de la base de données, le pare-feu de la base de données et le masquage dynamique et statique des données.
- Gestion du Trafic Chiffré : Ce mode prend en charge le traitement du trafic chiffré, garantissant une transmission sécurisée des données.
- Performance : Il n’y a pas d’impact direct sur les performances du serveur de base de données puisque le proxy fonctionne sur un hôte distinct. Ceci est particulièrement bénéfique pour les bases de données sous licence par le nombre de cœurs CPU sur le serveur de base de données, car cela n’entraîne pas de coûts de licence supplémentaires.
- Latence : Le proxy léger a un impact minimal sur la latence, généralement autour de 5-10% pour les requêtes en croissance rapide.
- Surveillance Indépendante : Les fonctionnalités de surveillance et de sécurité en mode Proxy fonctionnent indépendamment des fonctionnalités natives du fournisseur de base de données et des administrateurs de bases de données (DBA) gérant le système. Cette indépendance assure une division claire des responsabilités et renforce la sécurité en réduisant la dépendance aux configurations et contrôles externes. Cela offre une couche de protection supplémentaire, garantissant que les mesures de sécurité sont robustes, cohérentes et ne sont pas sujettes à des modifications ou à la supervision interne.
Considérations Clés :
- Couche Réseau Supplémentaire : L’introduction d’une couche supplémentaire dans l’infrastructure réseau peut présenter un risque pour la disponibilité de la base de données. Ce risque peut être atténué en déployant DataSunrise en mode Haute Disponibilité (HA).
- Contrôle D’accès au Réseau : Il est essentiel de veiller à ce que l’accès au réseau de la base de données soit restreint pour empêcher l’accès direct contournant le proxy. Le mode Proxy ne peut pas gérer les connexions locales.
Mode Sniffer
Caractéristiques :
- Surveillance Passive : Le mode Sniffer permet à DataSunrise d’agir comme un analyseur de trafic, capturant le trafic de la base de données à partir d’un port miroir sans impact sur les performances de la base de données.
- Impact Nul sur le Trafic de la Base de Données : Ce mode n’affecte pas le trafic ou les performances de la base de données.
- Surveillance Indépendante : Comme le mode Proxy, le mode Sniffer fonctionne indépendamment des fonctionnalités natives de la base de données et à l’abri des administrateurs de bases de données (DBA). Cette autonomie permet une surveillance impartiale du trafic de la base de données, garantissant que les DBA ne peuvent pas interférer ou influencer le processus de surveillance. Cela réduit considérablement le risque de manipulation de l’accès, renforçant la sécurité globale du système de base de données.
Considérations Clés :
- Fonctionnalité Limité : Le mode Sniffer ne prend pas en charge les fonctionnalités de sécurité actives telles que le pare-feu de la base de données ou le masquage. Il ne peut pas modifier le trafic de la base de données.
- Limitation du Chiffrement SSL : Le trafic chiffré SSL ne peut pas être analysé dans ce mode, ce qui est un inconvénient majeur étant donné l’utilisation généralisée du chiffrement SSL aujourd’hui. Pour utiliser le mode Sniffer, le chiffrement doit être désactivé ou configuré pour utiliser des algorithmes plus faibles (seulement pris en charge pour MS SQL Server).
- Connexions Locales : Le mode Sniffer ne peut pas gérer les connexions locales.
- Limitation des Environnements Virtuels : Les capacités de mise en miroir des ports varient selon les différents environnements virtuels et cloud. Les environnements virtuels et cloud peuvent avoir des limitations pour la mise en miroir des ports, ce qui dépend du fournisseur.
- Complexité de la Configuration Réseau : La configuration de la mise en miroir du trafic nécessite souvent une bonne compréhension de la manière dont le trafic circule au sein de l’infrastructure réseau. Seule une stratégie bien pensée pour le travail avec le trafic réseau permet de configurer correctement la mise en miroir du trafic pour traiter 100% de toutes les connexions. Il faut également garder à l’esprit que les adresses réseau des bases de données peuvent changer, ce qui doit également être clairement surveillé.
Audit des Logs de la Base de Données Traînants
Caractéristiques :
- Audit Native : Ce mode exploite les outils de journalisation native de diverses bases de données, y compris Oracle, Snowflake, Neo4J, PostgreSQL, AWS S3, MS SQL Server, GCloud BigQuery, MongoDB et MySQL.
- Pas de Modifications de l’Architecture Réseau : Il n’est pas nécessaire de modifier l’architecture réseau existante ou d’ajouter une couche supplémentaire comme un proxy.
- Audit Complet : Étant donné que la base de données génère des logs d’audit natifs, les connexions à distance et locales sont incluses.
Considérations Clés :
- Impact sur la Performance : Les performances de la base de données peuvent être affectées puisqu’elle est responsable de la génération des logs. Dans les environnements actifs, la dégradation des performances peut atteindre 15-30%.
- Gestion des Logs d’Audit : Les logs d’audit natifs nécessitent une configuration par le DBA, ce qui peut brouiller les lignes de responsabilité entre la sécurité et l’administration de la base de données. Il y a aussi un risque que les logs d’audit soient désactivés accidentellement ou intentionnellement par le DBA.
Mode Agent
Caractéristiques :
- Modifications Réseau Minimales : Le mode Agent ne nécessite pas l’ajout d’une couche réseau supplémentaire, et le traitement du trafic sur un hôte séparé peut minimiser l’impact sur les performances de la base de données.
- Gestion des Connexions Locales : Ce mode est capable de traiter les connexions locales.
Considérations Clés :
- Soutien Limité : Toutes les bases de données ne sont pas incluses dans notre liste actuelle de bases de données prises en charge. Pour obtenir la liste la plus à jour des bases de données prises en charge ou pour consulter nos derniers guides, veuillez contacter notre équipe de Support à [email protected].
- Compatibilité des Agents : Les clients doivent vérifier la compatibilité avec d’autres agents qui peuvent être installés dans le même environnement.
Mode Application Web
Dans ce mode, quelques modules sont déployés – squid-proxy et backend-proxy. Le module Ecap (squid-proxy) capture le trafic entre le client et l’application web, et l’envoie à DataSunrise pour analyse.
Considérations Clés :
Seule une “sécurité passive” est disponible pour le mode Application Web.
En conclusion, chaque mode de déploiement DataSunrise offre des avantages uniques et présente un ensemble de considérations. Lors du choix du mode approprié, il est essentiel de peser les avantages et les inconvénients dans le contexte de vos besoins spécifiques en matière de sécurité, d’infrastructure et de performance. En procédant ainsi, vous pouvez assurer la sécurité de vos données tout en maintenant des performances optimales des bases de données.