DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Amazon Aurora MySQL Audit-Log

Amazon Aurora MySQL Audit-Log

Die Protokollierung ist unerlässlich, wenn es darum geht, sensible Daten in Cloud-Datenbanken zu verwalten. Ob Sie nun durch Compliance-Vorschriften gebunden sind oder einfach einen besseren Überblick darüber haben möchten, wer mit Ihren Daten was macht – das Aktivieren des Amazon Aurora MySQL Audit-Logs verschafft Ihnen die entscheidende Nachvollziehbarkeit, wie im DataSunrise-Überblick zu Prüfungszielen erläutert.

Dieser Artikel befasst sich mit dem Amazon Aurora MySQL Audit-Log und konzentriert sich dabei auf native Prüfungsoptionen sowie die Erweiterung dieser Funktionen mit DataSunrise. Wenn Sie regulierte Daten verarbeiten oder Unregelmäßigkeiten untersuchen, hilft Ihnen dieser Leitfaden, Audit-Logs effektiv einzurichten und zu verwalten.

Amazon Aurora MySQL Audit-Log - Hochrangige Architektur, die zeigt, wie Aurora-Protokolle durch einen S3-Bucket zu Athena und QuickSight für Prüfungen und Visualisierung fließen
Hochrangige Architektur, die zeigt, wie Aurora-Protokolle durch einen S3-Bucket zu Athena und QuickSight für Prüfungen und Visualisierung fließen

Um zu beginnen, ist es hilfreich, die Aurora MySQL Prüfungsdokumentation sowie die allgemeine MySQL-Unterstützung in RDS zu überprüfen. Wenn Ihre Audit-Logs dazu verwendet werden, Compliance-Ziele zu erreichen, sollten Sie auch einen Blick auf den Compliance Manager von DataSunrise werfen.

Native Optionen für den Amazon Aurora MySQL Audit-Log

Amazon Aurora MySQL unterstützt die Protokollierung über das MariaDB Audit Plugin, eine native Methode, um Aktivitäten zu überwachen und Protokolle zu generieren, die Sie an CloudWatch senden oder über die RDS-Konsole abrufen können. DataSunrise bietet eine klare Erklärung in seinem Artikel zu Audit-Logs.

Aktivierung der Audit-Logs

Um zu beginnen, passen Sie Ihre DB-Cluster-Parametergruppe an und aktivieren Sie die Parameter SERVER_AUDIT_EVENTS und SERVER_AUDIT_LOGGING. Häufig verfolgte Ereignisse umfassen CONNECT, QUERY und TABLE. Die Protokolle werden zusammen mit anderen Datenbankprotokollen gespeichert, und Sie können sie für eine langfristige Analyse exportieren. Ausführliche Informationen finden Sie in der AWS-Dokumentation.

Hier ein Beispiel, wie Sie die Audit-Protokollierung mit SQL konfigurieren:

-- Aktivieren Sie die Audit-Protokollierung global
CALL mysql.rds_set_configuration('server_audit_logging', 'ON');

-- Geben Sie an, welche Ereignisse protokolliert werden sollen: CONNECT, QUERY, TABLE
CALL mysql.rds_set_configuration('server_audit_events', 'CONNECT,QUERY,TABLE');

-- Schließen Sie Systembenutzer von der Protokollierung aus (optional)
CALL mysql.rds_set_configuration('server_audit_excl_users', 'rdsadmin');

-- Schließen Sie spezifische Anwendungsbenutzer in die Protokollierung ein
CALL mysql.rds_set_configuration('server_audit_incl_users', 'app_user');

Diese Konfiguration aktiviert die Protokollierung für ausgewählte Benutzer und spezifische Ereignistypen, was dabei hilft, unnötige Informationen auszublenden und den Fokus auf kritische Datenbankaktionen zu legen. Ausführliche Informationen finden Sie in der AWS-Dokumentation.

Amazon Aurora MySQL Audit-Log - RDS-Ereignisprotokoll-Panel, das wichtige Cluster- und Instanzvorgänge wie Snapshots, Konfigurationsänderungen und Leistungsüberwachungsupdates anzeigt
RDS-Ereignisprotokoll-Panel, das wichtige Cluster- und Instanzvorgänge wie Snapshots, Konfigurationsänderungen und Leistungsüberwachungsupdates anzeigt

Für Installationsanweisungen lesen Sie bitte den Aurora-Prüfungsleitfaden. Auch die Planung des Speicherplatzes ist wichtig – informieren Sie sich in DataSunrises Leitfaden zur Audit-Speicherleistung.

Wo die Protokolle hingehen

Die Protokolle werden zusammen mit den allgemeinen Protokollen und den langsamen Abfrageprotokollen gespeichert. Sie können über die RDS-Konsole, die AWS CLI oder die API darauf zugreifen. In Produktionsumgebungen, in denen mit sensiblen Daten gearbeitet wird, verbessert die Weiterleitung der Protokolle an CloudWatch die Alarmierung und Aufbewahrung. Erfahren Sie mehr darüber, wie Sie diese Daten im DataSunrise Data Security Leitfaden schützen können.

Sollten Ihre Protokolle nicht angezeigt werden, bietet AWS eine hilfreiche Fehlerbehebungsressource.

Verwendung von DataSunrise mit dem Amazon Aurora MySQL Audit-Log

Während das native Plugin wichtige Ereignisse protokolliert, fehlen ihm Filtermöglichkeiten, Maskierung und intelligente Analysen. Hier erweitert DataSunrise die Funktionalität, insbesondere in compliance-intensiven Umgebungen. Weiterführende Informationen finden Sie in ihrem Artikel über datenorientierte Sicherheit.

Wie DataSunrise mit Aurora integriert

So verbinden Sie DataSunrise mit Aurora:

  1. Setzen Sie es im Reverse Proxy-Modus zwischen Ihrer Anwendung und Aurora ein.

  2. Nutzen Sie Datenbank-Anmeldeinformationen, um die Verbindung herzustellen.

  3. Erstellen Sie Audit-Regeln für Benutzer, IP-Adressen, SQL-Typen und Zugriffszeiten. Ein Leitfaden zur Reverse-Proxy-Konfiguration steht zur Einrichtung zur Verfügung.

Amazon Aurora MySQL Audit-Log - Definition einer neuen Audit-Regel in DataSunrise mit Fokus auf SQL-Abfragetypen für vollständige Abfrageübersicht
Definition einer neuen Audit-Regel in DataSunrise mit Fokus auf SQL-Abfragetypen für vollständige Abfrageübersicht

DataSunrise unterstützt Aurora als Teil von über 40 kompatiblen Plattformen, die in ihrer Liste unterstützter Datenbanken im Detail beschrieben sind.

Definition benutzerdefinierter Audit-Regeln

Im DataSunrise-Dashboard:

  • Navigieren Sie zu Audit und fügen Sie eine Regel hinzu.

  • Wählen Sie Operationen (z. B. SELECT, INSERT) auf Tabellen mit sensiblen Daten aus.

  • Passen Sie Trigger nach Benutzer, Zeit oder Abfragetyp an. Der Leitfaden zu lernenden Regeln erläutert, wie effektive Filter erstellt werden.

Amazon Aurora MySQL Audit-Log - Auswahl von Aurora MySQL als Ziel-Datenbank für die Audit-Regel in der Audit-Regel-Konfigurationsoberfläche von DataSunrise
Auswahl von Aurora MySQL als Ziel-Datenbank für die Audit-Regel in der Audit-Regel-Konfigurationsoberfläche von DataSunrise

Sie können den Protokollierungsumfang auch durch Festlegen der Priorität der Audit-Regel weiter verfeinern.

Verwaltung und Export von Protokollen in DataSunrise

Audit-Logs können lokal gespeichert oder an SIEM-Tools gesendet werden. Filter und Dashboards erleichtern die Erkennung von Trends, und Sie können Protokolle im CSV- oder JSON-Format exportieren. Weiterführende Informationen finden Sie im Leitfaden zur Berichtserstellung.

DataSunrise bietet außerdem automatisierte Compliance-Berichterstattung für GDPR, HIPAA und PCI DSS an. Diese Funktionen ergänzen Tools wie die Nachverfolgung historischer Aktivitäten.

Vorteile der Kombination von nativen und DataSunrise-Protokollen

Die nativen Aurora-Audit-Logs bieten eine eingebaute Zuverlässigkeit, während DataSunrise erweiterte Steuerungsmöglichkeiten mitbringt. Zusammen profitieren Sie von einer detaillierten Überwachung auf Engine-Ebene sowie einer intelligenten Echtzeit-Filterung und Analyse. Lesen Sie mehr über diesen hybriden Ansatz im Leitfaden zur Datenbankaktivitätsüberwachung.

FunktionNative Aurora Audit-LogsDataSunrise Audit-Logs
Audit-UmfangVerfolgt SQL-Anweisungen wie SELECT, DDL, DCL; eingeschränkte GranularitätVerfolgt Abfragen, Antworten, Aktivitäten auf Objektebene und Zugriffskontexte
EchtzeitüberwachungBegrenzt auf das Streaming von Protokollen zu CloudWatchJa, mit sofortiger Alarmierung und regelbasierter Aktion
KonfigurationsflexibilitätÜber Parametergruppen festgelegt; systemweite EinstellungenFein abgestimmte Regeln pro Benutzer, Rolle, Abfragetyp, Tabelle, Spalte
Compliance-BerichteManueller Berichtsextraktion aus ProtokollenIntegrierte Berichtsfunktion mit Zeitplanung und Filterung
DatenmaskierungNicht unterstütztUnterstützt dynamische und statische Maskierung
SpeicheroptionenGespeichert in CloudWatch oder lokalen ProtokolldateienAnpassbar: Datenbank, Dateisystem, SIEM-Integration

Wenn Sie mit personenbezogenen Daten arbeiten, sollten Sie dynamische Maskierung und rollenbasierte Zugriffskontrolle für zusätzlichen Schutz in Betracht ziehen.

Fazit

Die Überwachung Ihres Amazon Aurora MySQL-Setups hilft dabei, sowohl interne als auch externe Daten-Governance-Standards zu erfüllen. Beginnen Sie mit dem nativen Plugin und erweitern Sie anschließend die Lösung mit DataSunrise für umfassendere Prüfungs- und Maskierungsfunktionen. Außerdem können Sie eine Live-Demo von DataSunrise erkunden, um diese Funktionen in Aktion zu sehen.

Für weiterführende Informationen empfehlen wir Ihnen den Data Audit Überblick, die Einblicke in den wertvollen Umgang mit Daten sowie einen Blick darauf, wie AWS die Datenmaskierung über DMS handhabt.

Nächste

Was ist Azure SQL Database Audit Trail

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]