DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Datenbank-Audit für Google Cloud SQL

Datenbank-Audit für Google Cloud SQL

Einführung

In der heutigen datengetriebenen Welt ist eine zuverlässige Datenbankmanagementlösung entscheidend, um wettbewerbsfähig zu bleiben. Während Unternehmen fortschrittliche Techniken für das Datenbank-Audit und die Datenbanksicherheit anwenden, entwickeln Hacker ständig neue Methoden, um in Systeme einzudringen. Dieser Artikel untersucht, wie Google Cloud SQL eine robuste Plattform für die Durchführung von Datenbankaudits bietet und dabei hohe Compliance und Sicherheit gewährleistet. Darüber hinaus werden bewährte Verfahren erläutert, um die Sicherheit Ihrer SQL-Datenbank zu erhöhen.

Was ist Google Cloud SQL?

Google Cloud SQL ist eine einheitliche Plattform zur Verwaltung relationaler Datenbanken, einschließlich MySQL, PostgreSQL und SQL Server (MSSQL). Die benutzerfreundliche, webbasierte Oberfläche ermöglicht die reibungslose Ausführung von SQL-Abfragen und die Verwaltung von Datenbanken. Die Plattform bietet Werkzeuge für zuverlässige Datenbankaudits, die Verbindung von Speichereimern und die Konfiguration sicherer Umgebungen, was sie zu einer flexiblen Lösung für sicheres Datenmanagement macht.

Lassen Sie uns untersuchen, wie man ein Datenbank-Audit mit Google Cloud SQL konfiguriert.

Einrichten eines Datenbank-Audits in Google Cloud SQL

Um ein Datenbank-Audit in Google Cloud SQL einzurichten, beginnen Sie damit, sicherzustellen, dass Sie eine funktionsfähige Datenbankinstanz haben. Dieses Handbuch verwendet eine SQL Server Express 19-Instanz. Ein wichtiger Schritt ist die Konfiguration eines Speichereimers für Ihre Audit-Protokolle:

Sobald der Speicher konfiguriert ist, können Sie mit der Audit-Einrichtung fortfahren.

Arten von Datenbank-Audits in SQL Server

In SQL Server werden Audits in drei Ebenen kategorisiert:

  1. Server-Level-Audit: Verfolgt hochrangige Events wie Authentifizierungsversuche und Managementänderungen.
  2. Datenbank-Level-Audit: Überwacht DML- (Data Manipulation Language) und DDL- (Data Definition Language) Operationen.
  3. Audit-Level-Aktionen: Protokolliert Aktivitäten im Zusammenhang mit dem Auditprozess.

So erstellen Sie ein Server-Level-Audit in SQL Server:

CREATE SERVER AUDIT testAudit TO FILE (FILEPATH = '/var/opt/mssql/audit', MAXSIZE = 10 MB);
ALTER SERVER AUDIT testAudit WITH (STATE = ON);

Erstellen einer Audit-Spezifikation

Geben Sie die zu überwachenden Ereignisse mithilfe einer Audit-Spezifikation an. Zum Beispiel erfasst das folgende alle fehlgeschlagenen Anmeldeversuche:

CREATE SERVER AUDIT SPECIFICATION testAuditSpec  
FOR SERVER AUDIT testAudit  
    ADD (FAILED_LOGIN_GROUP)  
    WITH (STATE=ON); 
ALTER SERVER AUDIT SPECIFICATION testAuditSpec WITH (STATE=ON);

Sehen Sie die Auditergebnisse mit diesem gespeicherten Verfahren ein:

SELECT * FROM msdb.dbo.gcloudsql_fn_get_audit_file('/var/opt/mssql/audit/*', NULL, NULL);

Erweiterung auf Datenbank-Level-Audits

Für eine detailliertere Überwachung konfigurieren Sie Datenbank-Level-Audits. Zum Beispiel, um alle Abfragen in der MOCK_DATA-Datenbank durch einen bestimmten Benutzer zu protokollieren:

CREATE DATABASE AUDIT SPECIFICATION dbSpec 
FOR SERVER AUDIT testAudit  
    ADD (SELECT ON dbo.MOCK_DATA BY testuser) 
WITH (STATE = ON);

Protokolle von Abfragen, die unter dem testuser-Konto ausgeführt werden, werden im konfigurierten Eimer gespeichert. Sie können diese Protokolle wie folgt abrufen und analysieren:

SELECT * FROM msdb.dbo.gcloudsql_fn_get_audit_file('/var/opt/mssql/audit/*', NULL, NULL);

Granulare regelbasierte Datenbank-Audit: DataSunrise + Google Cloud SQL

Während Google Cloud SQL grundlegende Audit-Tools bietet, erhöht die Integration von Drittanbieterlösungen wie DataSunrise Ihre Fähigkeiten im Bereich Datenbank-Audit und Sicherheit erheblich. DataSunrise bietet umfassende Werkzeuge für Datenbanksicherheit, Echtzeit-Bedrohungsunterstützung und Datenkonformität.

So verwenden Sie DataSunrise zur Einrichtung granularer Auditregeln:

  • Fügen Sie die Datenbank zur Liste der verwalteten Datenbanken hinzu:
  • Erstellen Sie eine Audit-Regel, indem Sie auf „Neue Regel hinzufügen“ klicken:
  • Konfigurieren Sie die allgemeinen Einstellungen:
  • Konfigurieren Sie die Sitzungfilter, sodass nur Sitzungen vom testuser geprüft werden:
  • Richten Sie einen Anweisung-Filter ein, um nur die MOCK_DATA-Datenbank zu überwachen:

Speichern Sie Ihre Einstellungen und sehen Sie sich die Audit-Protokolle auf der Registerkarte Transactional Trails an:

Diese Protokolle sind interaktiv und Sie können separate Regeln zur Überprüfung bestimmter Abfragetypen erstellen:

Best Practices für Datenbank-Audit in Google Cloud SQL

Um die Leistung und Sicherheit beim Auditieren von Google Cloud SQL zu maximieren, berücksichtigen Sie diese bewährten Verfahren:
  1. Platzieren Sie sowohl die DataSunrise- als auch die MSSQL-Instanzen innerhalb von Googles Virtual Private Cloud (VPC).
  2. Erlauben Sie externe Verbindungen nur über den DataSunrise-Proxy für eine verbesserte Sicherheit.

Bequemlichkeitshalber ist DataSunrise auf dem Google Cloud Marketplace verfügbar, um diese Konfiguration einfach einzurichten.

Fazit

Die Durchführung eines Datenbank-Audits ist eine komplexe, aber kritische Aufgabe, um die Einhaltung rechtlicher Standards sicherzustellen und Sicherheitsbedrohungen abzuwehren. Verwenden Sie eine Kombination aus integrierten Werkzeugen von MSSQL und fortschrittlichen Drittanbieterlösungen wie DataSunrise, um umfassende Auditabdeckung und verbesserte Datenbanksicherheit zu erreichen. Die Nutzung von Google Cloud SQL als Plattform vereinfacht die Einrichtung und Verwaltung und sorgt gleichzeitig für robusten Datenschutz.

Nächste

Datenbank-Audit für CosmosDB für NoSQL

Datenbank-Audit für CosmosDB für NoSQL

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]