DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Tracciamento e Sicurezza dei Dati di Amazon Aurora MySQL con una Traccia di Audit

Tracciamento e Sicurezza dei Dati di Amazon Aurora MySQL con una Traccia di Audit

Garantire la sicurezza e l’integrità dei dati sensibili all’interno dei database è fondamentale per le organizzazioni moderne. Amazon Aurora MySQL fornisce funzionalità di auditing robuste per tracciare l’attività del database e assicurarsi che siano rispettati gli standard di sicurezza. Questo articolo esplora come configurare e utilizzare la Traccia di Audit dei Dati nativa in Amazon Aurora MySQL, dimostra implementazioni basate su SQL, e discute brevemente le capacità di auditing avanzate offerte da DataSunrise.

Traccia di Audit dei Dati Nativa in Amazon Aurora MySQL

La traccia di audit nativa di Amazon Aurora MySQL consente agli amministratori di monitorare e registrare le attività del database come accessi ai dati, modifiche, e azioni degli utenti. Queste funzionalità aiutano a rispondere a domande chiave durante gli audit:

  • Chi ha avuto accesso o ha modificato i dati?
  • Quando sono stati acceduti o cambiati i dati?
  • Come ha ottenuto l’accesso l’utente?

Passaggi di Configurazione per la Traccia di Audit Nativa

Per configurare l’audit nativo in Amazon Aurora MySQL, è necessario abilitare le funzionalità avanzate di audit attraverso i gruppi di parametri. Segua questi passaggi:

Passo 1: Creare un Gruppo di Parametri per il Cluster DB Personalizzato Acceda alla console di Amazon RDS, navighi alla sezione Gruppi di Parametri, e crei un nuovo gruppo di parametri. Selezioni la famiglia di gruppi di parametri appropriata (es. aurora-mysql5.7), fornisca un nome significativo, e salvi la configurazione.

Passo 2: Modificare i Parametri di Audit Trovi il gruppo di parametri personalizzato creato nella console e modifichi le sue impostazioni. Abiliti l’auditing impostando server_audit_logging su ON. Inoltre, configuri server_audit_events per definire gli eventi specifici che desidera registrare, come:

CONNECT, QUERY, QUERY_DML, QUERY_DDL, QUERY_DCL, TABLE

Passo 3: Applicare il Gruppo di Parametri Vada all’opzione Modifica per il suo cluster DB e lo associ con il nuovo gruppo di parametri creato. Applichi le modifiche immediatamente per riavviare l’istanza e attivare le impostazioni di auditing.

Passo 4: Verificare la Configurazione Si connetta al database ed esegua il seguente comando SQL per assicurarsi che le impostazioni siano attive:

SHOW VARIABLES LIKE '%server_audit_logging%';

Confermi che il valore per server_audit_logging sia impostato su ON.

Esempio: Registrazione delle Query DML

Per dimostrare come funziona l’auditing per le query DML, segua questa configurazione d’esempio e osservi i risultati:

— Abilita l’auditing per le query DML

SET GLOBAL server_audit_events = 'QUERY_DML';

— Esegua operazioni sul database

CREATE DATABASE audit_test;
USE audit_test;
CREATE TABLE audit_log (id INT, description VARCHAR(100));
INSERT INTO audit_log VALUES (1, 'Test Audit');
UPDATE audit_log SET description = 'Updated Audit' WHERE id=1;
SELECT * FROM audit_log;

I log di audit generati da queste operazioni possono essere esaminati nella console RDS sotto la sezione Log dell’istanza del database. Apra il file di log rilevante (es. audit/audit.log) per visualizzare i record di attività dettagliati.

Funzionalità Avanzate con DataSunrise

Anche se l’audit nativo in Amazon Aurora MySQL offre capacità essenziali, DataSunrise potenzia queste funzionalità con un controllo centralizzato e granulare sulla sicurezza e la conformità del database.

Vantaggi di DataSunrise

La gestione centralizzata garantisce un controllo uniforme sulle regole di auditing su più database. I filtri flessibili permettono agli amministratori di configurare regole per specifici tipi di query, oggetti e gruppi di utenti. Il rilevamento avanzato delle minacce identifica tentativi di SQL injection e altre attività sospette, mentre il monitoraggio delle sessioni audita eventi di sessione chiave come accessi e disconnessioni.

Configurazione di DataSunrise per Aurora MySQL

Creare un’Istanza di DataSunrise

Apra l’interfaccia web di DataSunrise per iniziare il processo di configurazione per la sua istanza di Aurora MySQL. Durante questa configurazione, agli amministratori è richiesto di inserire credenziali di database accurate, specificare il database di destinazione, e stabilire politiche di audit esaustive adatte alle necessità organizzative. L’interfaccia intuitiva rende semplice l’impostazione pur garantendo che i parametri di sicurezza critici siano configurati in modo efficace.

Visualizzare i Log di Audit

I log generati da DataSunrise sono sistematicamente organizzati e accessibili attraverso la sua dashboard. Gli amministratori possono utilizzare una varietà di filtri per perfezionare e analizzare i log di audit in modo efficiente. Questi filtri includono:

  • Gruppo di Oggetti: Consente di filtrare i log in base agli oggetti di database, permettendo un’analisi mirata di specifiche tabelle o schemi.
  • DataSunrise filtra i log in base agli oggetti di database per analizzare tabelle o schemi specifici in Amazon Aurora MySQL.
  • Gruppo di Query: Facilita il raggruppamento dei log per tipo di query, come le operazioni SELECT, INSERT, UPDATE, o DELETE, fornendo una chiara suddivisione delle attività del database.
Il raggruppamento delle query in DataSunrise consente di tracciare operazioni di database come SELECT, INSERT, UPDATE, e DELETE.
  • Tipo di Query: Aiuta a isolare i log relativi ai tentativi di SQL injection, offrendo un mezzo proattivo per identificare e mitigare le minacce di sicurezza.
Il filtro avanzato per tipo di query in DataSunrise aiuta a identificare potenziali tentativi di SQL injection in Amazon Aurora MySQL.
  • SQL Injection: Progettato specificamente per filtrare i log del tipo specifico di SQL injection rilevato, assicurando approfondimenti dettagliati sui tentati attacchi.
I log di filtraggio SQL injection di DataSunrise visualizzano i tentativi di attacco rilevati per una sicurezza avanzata del database.
  • Eventi di Sessione: Monitora e audita le sessioni utente, incluse le attività di login e logout, per mantenere un record dettagliato delle interazioni degli utenti con il database.
Il tracciamento degli eventi di sessione in DataSunrise fornisce log di audit delle attività di login e logout in Amazon Aurora MySQL.

Sfruttando questi filtri, le organizzazioni possono migliorare la loro capacità di individuare anomalie, rispettare gli standard di sicurezza dei dati, e rispondere rapidamente a potenziali incidenti di sicurezza. La dashboard di DataSunrise fornisce uno strumento inestimabile per gli amministratori di database impegnati a mantenere l’integrità e la riservatezza degli ambienti di database.

Sommario e Conclusione

La traccia di audit dei dati nativa di Amazon Aurora MySQL consente alle organizzazioni di monitorare l’accesso ai dati sensibili e garantire la conformità con gli standard di sicurezza. Sfruttando le funzionalità di auditing avanzate, è possibile personalizzare la registrazione per adattarsi alle esigenze della sua organizzazione. Complementando queste capacità, DataSunrise fornisce una piattaforma potente e centralizzata per la gestione della sicurezza e dell’auditing del database.

Per esplorare l’intera gamma di funzionalità di DataSunrise, inclusi i suoi strumenti di auditing avanzati, visiti il nostro sito web per una dimostrazione online.



Successivo

Tracciare e Proteggere lo Storico delle Attività dei Dati di Amazon Aurora MySQL

Tracciare e Proteggere lo Storico delle Attività dei Dati di Amazon Aurora MySQL

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informazioni generali
Vendite
Servizio clienti e supporto tecnico
Richieste di collaborazione e alleanza
Informazioni generali:
info@datasunrise.com
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
partner@datasunrise.com