DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Regulatorische Compliance für MySQL: Verbesserte Datenbanksicherheit

Einführung

Regulatorische Compliance ist für Unternehmen, die sensible Daten verarbeiten, unerlässlich. MySQL als weit verbreitetes Datenbankmanagementsystem bietet verschiedene native Tools, um Organisationen bei der Erfüllung der Compliance-Anforderungen zu unterstützen. Audits, Datenmaskierung und Zugriffskontrollen sind wesentliche Elemente, um die native regulatorische Compliance von MySQL sicherzustellen.

Dieser Artikel untersucht, wie die SQL-Sprachfunktionen, Ansichten und gespeicherten Prozeduren von MySQL zur Einhaltung der Compliance beitragen, zusammen mit einer Einführung in DataSunrise für zentrale Datenkontrolle. Für zusätzliche MySQL-Dokumentation besuchen Sie die offizielle MySQL-Dokumentation.

Native Datenauditierung in MySQL

MySQL Audit-Funktionen

MySQL Community Edition enthält keine eingebauten Audit- oder Maskierungsfunktionen. Organisationen können jedoch grundlegende Auditierungen und statische Datenmaskierungstechniken mithilfe von SQL-Funktionen wie Triggern, gespeicherten Prozeduren und manueller Datenverschleierung implementieren.

Einrichtung von MySQL mit Docker

Um eine MySQL Community Edition 8.4 Instanz mit Docker einzurichten, gehen Sie wie folgt vor:

Schritt 1: Abrufen des MySQL Community Edition Images

    docker login container-registry.oracle.com

Nach dem Einloggen, ziehen Sie das MySQL 8.4 Image:

    docker pull container-registry.oracle.com/mysql/community-server:8.4

Schritt 2: Ausführen eines MySQL Containers

    docker run --name mysql_container -e MYSQL_ROOT_PASSWORD=rootpass -d -p 3306:3306 container-registry.oracle.com/mysql/community-server:8.4

Schritt 3: Verbindung zur MySQL-Instanz herstellen

Sobald der Container läuft, verbinden Sie sich mit MySQL:

    docker exec -it mysql_container mysql -u root -p

Geben Sie das Root-Passwort ein, wenn Sie dazu aufgefordert werden.

Implementierung von grundlegenden Audits in MySQL

Da der MySQL Community Edition eingebaute Audit-Funktionen fehlen, können wir ein einfaches Audit-Protokoll mithilfe einer benutzerdefinierten Tabelle erstellen.

Schritt 1: Erstellen einer Audit-Protokoll-Tabelle

    CREATE TABLE audit_log (
        audit_id INT AUTO_INCREMENT PRIMARY KEY,
        action_type VARCHAR(50),
        table_name VARCHAR(50),
        affected_row_id INT,
        changed_data TEXT,
        timestamp TIMESTAMP DEFAULT CURRENT_TIMESTAMP
    );

Schritt 2: Implementierung eines Audit-Triggers

    DELIMITER $$
    CREATE TRIGGER log_customer_updates
    BEFORE UPDATE ON customers
    FOR EACH ROW
    BEGIN
        INSERT INTO audit_log (action_type, table_name, affected_row_id, changed_data)
        VALUES ('UPDATE', 'customers', OLD.id, CONCAT('Old Email: ', OLD.email, ', New Email: ', NEW.email));
    END$$
    DELIMITER ;

Implementierung von statischer Datenmaskierung in MySQL

Da MySQL Community Edition keine dynamische Datenmaskierung bietet, können Organisationen eine statische Maskierung implementieren, indem eine maskierte Version von sensiblen Daten erstellt wird.

Schritt 1: Erstellen einer maskierten Kopie sensibler Daten

    CREATE TABLE customers_masked AS
    SELECT id, 
           name, 
           CONCAT(LEFT(email, 3), '***@***.com') AS masked_email,
           phone, 
           'XXXX-XXXX-XXXX' AS masked_credit_card
    FROM customers;

Schritt 2: Durchsetzung der Zugriffskontrolle auf die maskierte Tabelle

    REVOKE SELECT ON customers FROM public;
    GRANT SELECT ON customers_masked TO reporting_role;

Durch den Widerruf des Zugriffs auf die Originaltabelle und die Gewährung des Zugriffs nur auf die maskierte Version können nicht autorisierte Benutzer nur verschleierte Daten sehen.

Hier ist ein Ausschnitt der maskierten Daten, die die Benutzer sehen werden:

idnamemasked_emailphonemasked_credit_card
1Alice Johnsonali***@***.com123-456-7890XXXX-XXXX-XXXX
2Bob Smithbob***@***.com234-567-8901XXXX-XXXX-XXXX
3Charlie Browncha***@***.com345-678-9012XXXX-XXXX-XXXX
4Diana Princedia***@***.com456-789-0123XXXX-XXXX-XXXX

Regelmäßige Datensicherung gewährleistet Rückverfolgbarkeit und die Einhaltung von regulatorischen Richtlinien.

Verwendung von DataSunrise für MySQL-Compliance

DataSunrise bietet eine erweiterte Sicherheitssuite, die Datenmaskierung, Zugriffskontrolle und Audit-Logging umfasst. Es bietet eine zusätzliche Schicht der Compliance über die nativen Fähigkeiten von MySQL hinaus.

Einrichtung einer DataSunrise-Instanz

Angenommen, DataSunrise ist installiert, folgen Sie diesen Schritten, um eine Instanz zu erstellen:

DataSunrise Login Interface
DataSunrise Login Interface

1. Melden Sie sich am Web-Interface von DataSunrise an.

DataSunrise Database Configuration Window
DataSunrise Database Configuration Window

2. Navigieren Sie zu Konfiguration, dann Datenbanken, und klicken Sie auf Datenbank hinzufügen.

Datenbankverbindungsparameter in DataSunrise
Datenbankverbindungsparameter in DataSunrise

3. Konfigurieren Sie die MySQL-Verbindungseinstellungen und speichern.

Anzeige von dynamisch maskierten Daten

Nach der Konfiguration können Sie dynamische Maskierung für sensible Daten anwenden. Zum Beispiel kann eine Maskierungsregel Kunden-E-Mails ausblenden:

Dies stellt sicher, dass nur autorisierte Benutzer die vollständigen Daten einsehen können und hilft bei der Datenverwaltung für MySQL.

Vorteile der Sicherheits-Suite von DataSunrise

DataSunrise bietet zentrale Kontrolle über Datensicherheits Richtlinien und gewährleistet:

  • Einheitliche Durchsetzung von Maskierungsregeln.
  • Echtzeitüberwachung und Audit-Protokolle.
  • Erfüllung von regulatorischen Rahmenbedingungen wie DSGVO und HIPAA.

Fazit

MySQL bietet native Tools zur Einhaltung der regulatorischen Vorschriften, einschließlich Audit-Trails und Trigger. Für verbesserte Sicherheit und zentrale Steuerung ist DataSunrise jedoch eine ausgezeichnete Wahl. Es vereinfacht die native regulatorische Compliance von MySQL mit seinen erweiterten Audit-Trail- und Maskierungsfunktionen.

Erleben Sie die leistungsstarken Funktionen von DataSunrise direkt. Buchen Sie eine personalisierte Demo um zu sehen, wie es Ihren Daten sicherungs-Workflow transformiert, oder laden Sie eine Testversion herunter um die Plattform selbst zu erkunden.

Nächste

Aurora MySQL Datenkonformitätsautomatisierung

Aurora MySQL Datenkonformitätsautomatisierung

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]