La Sécurité Inspirée par les Données : DataSunrise Améliore la Protection des Données Auditées
La tâche de l’Audit des Données précède toujours la collecte des analyses de données auditées. Mais comment simplifier ce processus ? DataSunrise offre une fonctionnalité qui relie les données brutes d’audit aux décisions de sécurité inspirées par les données : le Marquage d’Événements.
Avec le Marquage d’Événements, les utilisateurs peuvent étiqueter les événements avec des détails sur les données que la requête a touchées. Cela rend l’analyse plus facile. Au lieu de passer en revue toutes les requêtes enregistrées, vous pouvez vous concentrer sur la collecte des informations statistiques à partir des traces transactionnelles.
Au-delà de l’amélioration des données enregistrées, DataSunrise utilise cette information supplémentaire pour le masquage dynamique, les Règles d’Audit et de Sécurité. Cet article explore deux fonctionnalités clés : le Marquage d’Événements et les règles inspirées par les données. Tout en explorant en détail la Règle de Masquage Dynamique, nous abordons également le Filtre de Données par Type d’Information pour les règles d’Audit et de Sécurité.
Le Marquage d’Événements et les Types d’Information
Commençons par les Types d’Information, que vous définissez dans la Découverte des Données – une étape cruciale. DataSunrise utilise ces Types d’Information pour différencier les données dans les résultats des requêtes.
Les Types d’Information fournissent une description des données, vous aidant à localiser des données spécifiques lors de la découverte. Mais ils font plus que cela. Les mêmes Types d’Information définis dans la Découverte des Données peuvent être utilisés pour étiqueter les données lorsqu’elles sont enregistrées dans les traces transactionnelles d’audit. Par la suite, vous pouvez exporter les journaux avec les données étiquetées. Comme mentionné précédemment, la fonctionnalité de Masquage Dynamique des Données peut également déclencher des règles de masquage basées sur ces types de données.
Voici comment les données étiquetées apparaissent dans le rapport CSV téléchargé :
Notez la ligne contenant le Type d’Information “DI_Email”.
En résumé, avoir le bon Type d’Information est essentiel pour un Marquage d’Événements efficace. Dans la section suivante, nous expliquerons comment créer un Type d’Information.
Le Type d’Information en Résumé
Naviguez vers la Découverte des Données et sélectionnez Types d’Information. Ici, vous trouverez tous les Types d’Information disponibles dans DataSunrise. Gardez à l’esprit que beaucoup sont complexes et peuvent ne pas convenir à vos besoins spécifiques. C’est pourquoi, pour cette discussion, nous recommandons de créer un Type d’Information simple et personnalisé.
Un Type d’Information est défini par ses attributs, et il peut avoir plusieurs attributs. La correspondance de l’un de ces attributs lie les données de la requête au Type d’Information. Pour notre exemple, nous créerons le Type d’Information le plus simple avec seulement un attribut (DI_EmailAttribute) — des données dans les résultats de la requête contenant une chaîne de courriel comme [email protected].
Nous n’entrerons pas dans trop de détails ici. La configuration de l’attribut est illustrée ci-dessous :
Notez qu’il est possible de tester la correspondance des attributs dans le panneau de droite. Par exemple, nous avons testé la chaîne [email protected] avec l’expression régulière .*@.*, qui est définie dans le Filtre d’Attribut des données de la colonne.
En conséquence, nous avons créé le Type d’Information personnalisé DI_Email avec un attribut basé sur l’expression régulière nommé DI_EmailAttribute. Cela est montré ci-dessous :
Une fois qu’une requête entre dans le proxy avec le Marquage d’Événements activé, les données sont étiquetées. Ces précieuses informations peuvent alors être utilisées dans les Règles d’Audit, de Sécurité et de Masquage Dynamique.
Sachez que pour le marquage et le masquage dynamique dans la sécurité inspirée par les données, la fonctionnalité de Type d’Information fonctionne exclusivement avec les attributs basés sur les données.
Le Marquage d’Événements dans l’Audit
Plongeons dans la première fonctionnalité de sécurité inspirée par les données : le Marquage d’Événements. Cette fonctionnalité permet de marquer les journaux des traces transactionnelles avec des tags additionnels qui décrivent le Type d’Information affecté par l’Enregistrement d’Événement d’Audit. Cela simplifie considérablement les décisions basées sur les données sur les instances auditées et élimine la nécessité pour les utilisateurs d’analyser manuellement les résultats des requêtes.
Pour activer le Marquage d’Événements, assurez-vous d’abord que le Type d’Information fonctionne correctement. Vous pouvez tester ceci en exécutant une tâche de Découverte des Données. Si tout est vérifié, vous pouvez procéder à la création d’un Tag d’Événement.
Ajouter le Marquage d’Événements pour l’Instance
Naviguez vers Configuration > Marquage d’Événements et cliquez sur le bouton +Ajouter des Tags d’Événements. Sélectionnez les cases à cocher à côté des instances de base de données où vous souhaitez auditer les données, ainsi que le Type d’Information. Puisque nous avons créé le Type d’Information DI_Email plus tôt, nous l’utiliserons pour créer le Tag d’Événement. Après avoir enregistré, votre liste de tags devrait ressembler à ceci :
Règle d’Audit pour Générer un Journal d’Audit Étiqueté
Navigate to ‘Audit’ > ‘Règles’ > ‘+ Ajouter une Nouvelle Règle’ pour créer une Règle d’Audit. Nommez-la ‘EmailAuditRule’. Activez ‘Enregistrer les Résultats des Requêtes’ et sélectionnez l’Instance où vous avez configuré le Marquage d’Événements précédemment.
Nous sommes prêts à tester le Marquage d’Événements.
Faites une demande de données de courriel à l’instance. Maintenant, lorsque les résultats des requêtes sont enregistrés dans les traces d’audit, vous verrez ce tag dans les Traces Transactionnelles :
La figure ci-dessus montre EmailAuditRule déclenché par une requête SELECT * à l’instance [email protected]. Cette requête a renvoyé des courriels parmi d’autres données de la table mock_data, donc l’événement d’audit est étiqueté avec le Tag d’Événement DI_Email que nous avons créé.
Note importante : Si la règle de masquage inspirée par les données mentionnée ci-dessous est activée, le tag d’événement ne labellera pas l’événement de la trace d’audit.
Le Masquage pour la Sécurité Inspirée par les Données
Dans le chapitre précédent, nous avons configuré une règle d’audit et observé comment un tag a été assigné à un événement lorsqu’il correspondait à notre Type d’Information DI_Email personnalisé. Cependant, les données marquées ont des applications bien plus précieuses au-delà des simples rapports d’audit.
Maintenant, explorons une autre utilisation du marquage d’événements. Lorsque le Type d’Information DI_Email est détecté par le proxy, vous pouvez configurer diverses règles pour utiliser cela comme entrée. Les règles d’Audit, de Sécurité et de Masquage peuvent toutes être déclenchées ou filtrées à l’aide de ces tags supplémentaires. Dans cette section, nous expliquerons comment DataSunrise masque les données étiquetées à la volée, renvoyant des courriels masqués au client de base de données.
Pour y parvenir, il vous suffit de créer une Règle de Masquage Dynamique avec un Filtre de Données dans les Paramètres de Masquage. Examinons les détails.
Créez la règle comme vous le feriez normalement sur la page Masquage > Règles de Masquage Dynamique. Sélectionnez l’instance de base de données où vous avez configuré le Marquage d’Événements — [email protected] dans ce cas. Activez la case à cocher ‘Enregistrer l’Événement dans le Stockage’.
Dans les Paramètres de Masquage montrés ci-dessous, nous avons défini le sélecteur déroulant des Paramètres de Masquage sur Filtre de Données. Cela nous permet d’utiliser les Types d’Information pour le masquage.
Remarquez que le sélecteur Objets à masquer est laissé vide. Cela signifie que tous les objets interrogés à partir de l’instance masquée sont vérifiés pour une correspondance avec DI_EmailAttribute. S’ils correspondent, DataSunrise les masque. Utilisez le Sélecteur d’Objets pour ajouter des objets de base de données spécifiques comme conditions supplémentaires pour les opérations de masquage.
L’illustration ci-dessous montre le résultat. Nous avons interrogé les données via le proxy en utilisant l’application cliente de base de données DBeaver. DataSunrise a automatiquement détecté et masqué les courriels dans la réponse basée sur le Type d’Information trouvé dans les résultats de la requête :
La Sécurité Inspirée par les Données pour les Règles d’Audit et de Sécurité
Avec DataSunrise, vous pouvez exploiter les Types d’Information et les Tags d’Événements au sein des Règles d’Audit et des Règles de Sécurité pour déterminer si une requête doit être auditée ou bloquée. Les images ci-dessous montrent comment configurer le Filtrage des Données pour les règles d’Audit et de Sécurité.
Notez que si le Marquage d’Événements n’est pas configuré pour l’instance de base de données sélectionnée, l’option Type d’Information ne sera pas disponible dans la section Filtre de Données. Activez la case à cocher ‘Enregistrer l’Événement dans le Stockage’ dans la règle de sécurité, car cela est requis pour que la fonctionnalité inspirée par les données fonctionne.
Conclusion
La sécurité inspirée par les données commence par l’étiquetage des données interceptées par le proxy à partir du trafic client-base de données. Le Marquage d’Événements vous permet de créer des fichiers de journal d’audit faciles à utiliser, qui peuvent être intégrés dans vos flux de données. Au fur et à mesure que vous progressez dans la sécurité inspirée par les données, le masquage dynamique des données utilise les vérifications du Type d’Information pour informer les décisions de sécurité, telles que le masquage des données sensibles.
DataSunrise offre une solution de sécurité des données complète et de pointe couvrant la conformité des données, la détection d’injection SQL, le masquage et l’audit. De plus, elle inclut des fonctionnalités comme la découverte des données, l’évaluation des vulnérabilités et la sécurité des données LLM. Prêt à explorer les dernières avancées en matière de sécurité des données ? Visitez notre site Web pour planifier une démo en ligne ou télécharger un essai gratuit de deux semaines de notre suite de sécurité des données.
Suivant