Come Configurare DataSunrise per Mascherare i Dati per Amazon Athena
Espandiamo le nostre opportunità introducendo il Mascheramento Dinamico per Amazon Athena. Ora può offuscare i dati sensibili da Athena al volo per proteggerli da persone non autorizzate.
Le applicazioni client utilizzano una connessione criptata per connettersi ad Athena. DataSunrise può mascherare i dati in Athena solo in modalità Proxy. Una connessione sicura è divisa in due: dall’applicazione client a DataSunrise e da DataSunrise ad Athena. Allo stesso tempo, verifica il certificato del server. Se questo certificato è autofirmato, alcune applicazioni potrebbero considerare la connessione non sicura e rifiutarla.
DataSunrise di default ha un certificato SSL autofirmato usato per stabilire una connessione criptata tra un’applicazione client e un Proxy di Database DataSunrise.
Ci sono due opzioni per una connessione ad Athena tramite un Proxy di Database DataSunrise:
- Usare il certificato autofirmato di DataSunrise;
- Usare un certificato SSL correttamente firmato da una specifica Certification Authority.
Se un certificato è autentico, la connessione sarà stabilita. Altrimenti, sarà considerata da un’applicazione client come un attacco man-in-the-middle e la connessione non sarà stabilita a meno che l’applicazione client non sia configurata correttamente. In questo articolo, esamineremo questo processo usando DBeaver come esempio.
Creazione di un’Istanza per Amazon Athena
Prima di tutto, deve creare un’Istanza per Athena in DataSunrise. Questo è necessario per creare un profilo di database. L’inizio è lo stesso per ogni database: semplicemente inserisca i dettagli della connessione per il suo Athena. Noti che i risultati delle query sono memorizzati nei bucket S3, quindi deve specificare un bucket S3 nel campo Query Result Location.
Di seguito, nella sezione Capture Mode, deve selezionare Proxy. Nel campo Proxy Keys selezioni Create New per generare un nuovo SSL Key Group e attaccarlo al suo proxy.
Dopo di ciò clicchi su Save.
Importare il Certificato nel Keystore
Faccia quanto segue:
- Dopo aver attaccato un nuovo SSL Key Group al suo proxy in DataSunrise, navighi su Configuration → SSL Key Groups. Trovi il suo SSL Key Group nella lista e lo apra, copi il certificato dal campo corrispondente in un file di testo. Per esempio, crei un file con il nome dsca.crt e incolli il certificato lì. Metta il file nella cartella C:\athena.
- Esegua la linea di comando come amministratore e navighi nella cartella di installazione di DBeaver. Per esempio C:\Program Files\DBeaver\jre\bin\.
- Aggiunga il certificato Athena a cacerts che si trova in C:\Program Files\DBeaver\jre\lib\security. Per esempio:
keytool.exe -importcert -trustcacerts -alias dsca -v -keystore "C:/Program Files/DBeaver/jre/lib/security/cacerts" -file "C:/athena/dsca.crt" -storepass changeit
Configurare ed Eseguire DBeaver
Dato che usiamo DBeaver per inviare query ad Athena tramite il Proxy di Database DataSunrise, deve trovare il file dbeaver.ini nella cartella di installazione di DBeaver e aprirlo con un editor di testo. Aggiunga le seguenti righe alla fine del file:
-Djavax.net.ssl.trustStore=<jks_file_path> -Djavax.net.ssl.trustStorePassword=<jks_file_password>
Per esempio:
-Djavax.net.ssl.trustStore=C:/Program Files/Java/jdk-11.0.1/lib/security/cacerts -Djavax.net.ssl.trustStorePassword=changeit
Esegua DBeaver con i seguenti parametri (esempio):
dbeaver.exe -vm "C:\Program Files\DBeaver\jre\bin" -vmargs -Djavax.net.ssl.trustStore="C:\Program Files\DBeaver\jre\lib\security\cacerts" -Djavax.net.ssl.trustStorePassword=changeit
Connettersi Tramite il Proxy con DBeaver
Configuri una connessione al suo Athena tramite il Proxy di Database DataSunrise. Nella scheda Driver properties, impostare ProxyHost e ProxyPort secondo le impostazioni del suo proxy di Athena.
Quindi testare la connessione. Ora dovrebbe essere in grado di connettersi al suo Athena tramite il Proxy di Database DataSunrise.
Configurare il Mascheramento Dinamico
Dopo aver configurato un proxy, può creare una Regola di Mascheramento Dinamico per Athena. Questo processo è facile e applicabile a ogni database.
Di seguito è riportato un esempio di una tabella con dati reali e indirizzi email mascherati rispettivamente:
Inoltre, DataSunrise supporta il mascheramento di dati non strutturati per Athena grazie a NLP (Natural Language Processing). Il mascheramento non strutturato le permette di mascherare i dati sensibili in qualsiasi forma e formato. Per esempio, può essere un documento Word o un file PDF. I dati sensibili saranno mascherati con asterischi (*).
Il Mascheramento Dinamico per Athena si basa sulla modifica dei set di risultati delle query. Significa che un database riceve una query originale e restituisce anche i dati originali. Il mascheramento avviene quando i dati passano attraverso un Proxy di Database DataSunrise, e il client riceverà i dati sensibili offuscati dopo di ciò.