
Amazon Aurora MySQL Audit-Log

Die Protokollierung ist unerlässlich, wenn es darum geht, sensible Daten in Cloud-Datenbanken zu verwalten. Ob Sie nun durch Compliance-Vorschriften gebunden sind oder einfach einen besseren Überblick darüber haben möchten, wer mit Ihren Daten was macht – das Aktivieren des Amazon Aurora MySQL Audit-Logs verschafft Ihnen die entscheidende Nachvollziehbarkeit, wie im DataSunrise-Überblick zu Prüfungszielen erläutert.
Dieser Artikel befasst sich mit dem Amazon Aurora MySQL Audit-Log und konzentriert sich dabei auf native Prüfungsoptionen sowie die Erweiterung dieser Funktionen mit DataSunrise. Wenn Sie regulierte Daten verarbeiten oder Unregelmäßigkeiten untersuchen, hilft Ihnen dieser Leitfaden, Audit-Logs effektiv einzurichten und zu verwalten.

Um zu beginnen, ist es hilfreich, die Aurora MySQL Prüfungsdokumentation sowie die allgemeine MySQL-Unterstützung in RDS zu überprüfen. Wenn Ihre Audit-Logs dazu verwendet werden, Compliance-Ziele zu erreichen, sollten Sie auch einen Blick auf den Compliance Manager von DataSunrise werfen.
Native Optionen für den Amazon Aurora MySQL Audit-Log
Amazon Aurora MySQL unterstützt die Protokollierung über das MariaDB Audit Plugin, eine native Methode, um Aktivitäten zu überwachen und Protokolle zu generieren, die Sie an CloudWatch senden oder über die RDS-Konsole abrufen können. DataSunrise bietet eine klare Erklärung in seinem Artikel zu Audit-Logs.
Aktivierung der Audit-Logs
Um zu beginnen, passen Sie Ihre DB-Cluster-Parametergruppe an und aktivieren Sie die Parameter SERVER_AUDIT_EVENTS
und SERVER_AUDIT_LOGGING
. Häufig verfolgte Ereignisse umfassen CONNECT
, QUERY
und TABLE
. Die Protokolle werden zusammen mit anderen Datenbankprotokollen gespeichert, und Sie können sie für eine langfristige Analyse exportieren. Ausführliche Informationen finden Sie in der AWS-Dokumentation.
Hier ein Beispiel, wie Sie die Audit-Protokollierung mit SQL konfigurieren:
-- Aktivieren Sie die Audit-Protokollierung global
CALL mysql.rds_set_configuration('server_audit_logging', 'ON');
-- Geben Sie an, welche Ereignisse protokolliert werden sollen: CONNECT, QUERY, TABLE
CALL mysql.rds_set_configuration('server_audit_events', 'CONNECT,QUERY,TABLE');
-- Schließen Sie Systembenutzer von der Protokollierung aus (optional)
CALL mysql.rds_set_configuration('server_audit_excl_users', 'rdsadmin');
-- Schließen Sie spezifische Anwendungsbenutzer in die Protokollierung ein
CALL mysql.rds_set_configuration('server_audit_incl_users', 'app_user');
Diese Konfiguration aktiviert die Protokollierung für ausgewählte Benutzer und spezifische Ereignistypen, was dabei hilft, unnötige Informationen auszublenden und den Fokus auf kritische Datenbankaktionen zu legen. Ausführliche Informationen finden Sie in der AWS-Dokumentation.

Für Installationsanweisungen lesen Sie bitte den Aurora-Prüfungsleitfaden. Auch die Planung des Speicherplatzes ist wichtig – informieren Sie sich in DataSunrises Leitfaden zur Audit-Speicherleistung.
Wo die Protokolle hingehen
Die Protokolle werden zusammen mit den allgemeinen Protokollen und den langsamen Abfrageprotokollen gespeichert. Sie können über die RDS-Konsole, die AWS CLI oder die API darauf zugreifen. In Produktionsumgebungen, in denen mit sensiblen Daten gearbeitet wird, verbessert die Weiterleitung der Protokolle an CloudWatch die Alarmierung und Aufbewahrung. Erfahren Sie mehr darüber, wie Sie diese Daten im DataSunrise Data Security Leitfaden schützen können.
Sollten Ihre Protokolle nicht angezeigt werden, bietet AWS eine hilfreiche Fehlerbehebungsressource.
Verwendung von DataSunrise mit dem Amazon Aurora MySQL Audit-Log
Während das native Plugin wichtige Ereignisse protokolliert, fehlen ihm Filtermöglichkeiten, Maskierung und intelligente Analysen. Hier erweitert DataSunrise die Funktionalität, insbesondere in compliance-intensiven Umgebungen. Weiterführende Informationen finden Sie in ihrem Artikel über datenorientierte Sicherheit.
Wie DataSunrise mit Aurora integriert
So verbinden Sie DataSunrise mit Aurora:
Setzen Sie es im Reverse Proxy-Modus zwischen Ihrer Anwendung und Aurora ein.
Nutzen Sie Datenbank-Anmeldeinformationen, um die Verbindung herzustellen.
Erstellen Sie Audit-Regeln für Benutzer, IP-Adressen, SQL-Typen und Zugriffszeiten. Ein Leitfaden zur Reverse-Proxy-Konfiguration steht zur Einrichtung zur Verfügung.

DataSunrise unterstützt Aurora als Teil von über 40 kompatiblen Plattformen, die in ihrer Liste unterstützter Datenbanken im Detail beschrieben sind.
Definition benutzerdefinierter Audit-Regeln
Im DataSunrise-Dashboard:
Navigieren Sie zu Audit und fügen Sie eine Regel hinzu.
Wählen Sie Operationen (z. B.
SELECT
,INSERT
) auf Tabellen mit sensiblen Daten aus.Passen Sie Trigger nach Benutzer, Zeit oder Abfragetyp an. Der Leitfaden zu lernenden Regeln erläutert, wie effektive Filter erstellt werden.

Sie können den Protokollierungsumfang auch durch Festlegen der Priorität der Audit-Regel weiter verfeinern.
Verwaltung und Export von Protokollen in DataSunrise
Audit-Logs können lokal gespeichert oder an SIEM-Tools gesendet werden. Filter und Dashboards erleichtern die Erkennung von Trends, und Sie können Protokolle im CSV- oder JSON-Format exportieren. Weiterführende Informationen finden Sie im Leitfaden zur Berichtserstellung.
DataSunrise bietet außerdem automatisierte Compliance-Berichterstattung für GDPR, HIPAA und PCI DSS an. Diese Funktionen ergänzen Tools wie die Nachverfolgung historischer Aktivitäten.
Vorteile der Kombination von nativen und DataSunrise-Protokollen
Die nativen Aurora-Audit-Logs bieten eine eingebaute Zuverlässigkeit, während DataSunrise erweiterte Steuerungsmöglichkeiten mitbringt. Zusammen profitieren Sie von einer detaillierten Überwachung auf Engine-Ebene sowie einer intelligenten Echtzeit-Filterung und Analyse. Lesen Sie mehr über diesen hybriden Ansatz im Leitfaden zur Datenbankaktivitätsüberwachung.
Funktion | Native Aurora Audit-Logs | DataSunrise Audit-Logs |
---|---|---|
Audit-Umfang | Verfolgt SQL-Anweisungen wie SELECT, DDL, DCL; eingeschränkte Granularität | Verfolgt Abfragen, Antworten, Aktivitäten auf Objektebene und Zugriffskontexte |
Echtzeitüberwachung | Begrenzt auf das Streaming von Protokollen zu CloudWatch | Ja, mit sofortiger Alarmierung und regelbasierter Aktion |
Konfigurationsflexibilität | Über Parametergruppen festgelegt; systemweite Einstellungen | Fein abgestimmte Regeln pro Benutzer, Rolle, Abfragetyp, Tabelle, Spalte |
Compliance-Berichte | Manueller Berichtsextraktion aus Protokollen | Integrierte Berichtsfunktion mit Zeitplanung und Filterung |
Datenmaskierung | Nicht unterstützt | Unterstützt dynamische und statische Maskierung |
Speicheroptionen | Gespeichert in CloudWatch oder lokalen Protokolldateien | Anpassbar: Datenbank, Dateisystem, SIEM-Integration |
Wenn Sie mit personenbezogenen Daten arbeiten, sollten Sie dynamische Maskierung und rollenbasierte Zugriffskontrolle für zusätzlichen Schutz in Betracht ziehen.
Fazit
Die Überwachung Ihres Amazon Aurora MySQL-Setups hilft dabei, sowohl interne als auch externe Daten-Governance-Standards zu erfüllen. Beginnen Sie mit dem nativen Plugin und erweitern Sie anschließend die Lösung mit DataSunrise für umfassendere Prüfungs- und Maskierungsfunktionen. Außerdem können Sie eine Live-Demo von DataSunrise erkunden, um diese Funktionen in Aktion zu sehen.
Für weiterführende Informationen empfehlen wir Ihnen den Data Audit Überblick, die Einblicke in den wertvollen Umgang mit Daten sowie einen Blick darauf, wie AWS die Datenmaskierung über DMS handhabt.