DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

ScyllaDB-Datenaktivitätshistorie

ScyllaDB-Datenaktivitätshistorie

ScyllaDB bietet robuste Audit-Fähigkeiten, um die Datenaktivitätshistorie über seine Cluster hinweg zu überwachen und aufzuzeichnen. Durch die Nutzung sowohl nativer ScyllaDB-Funktionen als auch von Drittanbietertools wie DataSunrise können Administratoren detaillierte Einblicke in die Datenbankaktivität gewinnen. Dieser Artikel untersucht die nativen Daten-Audit-Funktionen von ScyllaDB und bietet einen kurzen Überblick über die erweiterten Audit-Funktionen von DataSunrise für ScyllaDB.

Native ScyllaDB-Datenaktivitätshistorie

Was ist natives Daten-Auditing in ScyllaDB?

Das native Daten-Auditing in ScyllaDB ermöglicht Administratoren, Aktivitäten wie Abfragen, Datenänderungen und Benutzeranmeldungen zu verfolgen. Erhältlich in Scylla Enterprise, sorgt diese Funktion für Konformität, verbessert die Sicherheit und bietet Transparenz in den Datenbankoperationen.

Hauptmerkmale des nativen Audits von ScyllaDB

  • Audit-Kategorien: Beinhaltet DML (Data Manipulation), DDL (Data Definition), DCL (Data Control), AUTH (Authentifizierung) und QUERY (Alle Abfragen).
  • Konfigurierbare Speicherung: Audit-Logs können in einer dedizierten Tabelle gespeichert oder zur externen Protokollierung an Syslog gesendet werden.
  • Anpassbare Filter: Administratoren können festlegen, welche Keyspaces, Tabellen oder Operationen auditiert werden sollen.

Einrichten des ScyllaDB-Daten-Audits

Schritt 1: Konfigurieren der Audit-Einstellungen

Bearbeiten Sie die Datei scylla.yaml, um das Auditing zu aktivieren und zu konfigurieren.

Beispielkonfiguration:


# Auditing aktivieren (Standard: none)
audit: "table" # Optionen: none, table, syslog
# Zu auditierende Kategorien definieren
audit_categories: "DCL,DDL,AUTH"
# Zu auditierende Keyspaces und Tabellen angeben
audit_keyspaces: "mykeyspace"
audit_tables: "mykeyspace.mytable"

Schritt 2: Neustarten des Scylla-Servers

Übernehmen Sie die Änderungen, indem Sie den ScyllaDB-Knoten neu starten:

sudo systemctl restart scylla-server

Schritt 3: Anzeigen der Audit-Protokolle

Für Tabellen-Speicherung: Abfrage der Tabelle audit.audit_log.


SELECT * FROM audit.audit_log;

Für Syslog: Überprüfen Sie die Protokolle in Ihrer konfigurierten Syslog-Datei. Beispielprotokolleintrag:


Mar 18 09:53:52 scylla-audit[28387]: "127.0.0.1", "DDL", "ONE", "mytable", "mykeyspace", "DROP TABLE mykeyspace.mytable;", "admin"

Beispiel: Auditing von Datenänderungen

Schritt 1: DML-Auditing aktivieren

Konfigurieren Sie scylla.yaml, um alle DML-Operationen zu protokollieren:

audit_categories: "DML"
audit_keyspaces: "sales"

Schritt 2: Ausführen einer Datenoperation

Einfügen eines Datensatzes in eine Tabelle:

INSERT INTO sales.orders (id, customer, total) VALUES (1, 'John Doe', 100.00);

Schritt 3: Anzeigen des Audit-Protokolls

Abfrage der Tabelle audit.audit_log, um die Aktivität zu sehen:

SELECT * FROM audit.audit_log WHERE keyspace_name = 'sales';

Ergebnis:

Datum

Ereignis

Kategorie

Operation

2024-12-18

INSERT

DML

INSERT INTO sales.orders (id…)

Verwendung von DataSunrise für die ScyllaDB-Datenaktivitätshistorie

Erweitertes Auditing mit DataSunrise

DataSunrise verbessert die Audit-Fähigkeiten von ScyllaDB durch zentrale Kontrolle und erweiterten Funktionen wie:

  • Echtzeit-Alarme für unbefugte Aktivitäten.
  • Fein abgestufte Audit-Regeln.
  • Visuelle Dashboards zur Analyse der Aktivitätshistorie.

Einrichten von DataSunrise für ScyllaDB

Schritt 1: Erstellen einer DataSunrise-Instanz

  1. Öffnen Sie die DataSunrise-Verwaltungskonsole.
  2. Fügen Sie eine neue Instanz für ScyllaDB hinzu, indem Sie die Verbindungsdetails angeben.
  3. Aktivieren Sie die Audit-Funktionen und setzen Sie Regeln für das Daten-Monitoring.

Schritt 2: Konfigurieren der Audit-Regeln

  • Filter: Definieren Sie Keyspaces, Tabellen oder Benutzer, die auditiert werden sollen.
  • Kategorien: Aktivieren Sie das Auditing für spezifische Operationen wie DDL oder DML.

Schritt 3: Anzeigen der Audit-Ergebnisse

Greifen Sie auf den Abschnitt “Aktivitätsprotokolle” zu, um detaillierte Einblicke zu erhalten:

  • Filtern Sie Protokolle nach Benutzer, Tabelle oder Zeit.
  • Exportieren Sie Daten für Compliance-Berichte.

Vorteile der Verwendung von DataSunrise für das ScyllaDB-Auditing

  1. Zentrale Verwaltung: Steuern Sie Audit-Regeln für mehrere Datenbanken von einer einzigen Konsole aus.
  2. Benutzerdefinierte Alarme: Lassen Sie sich bei ungewöhnlichen Datenbankaktivitäten benachrichtigen.
  3. Verbesserte Compliance: Erstellen Sie mühelos Berichte für regulatorische Anforderungen.
  4. Leistungsoptimierung: Leichtgewichtiges und skalierbares Audit-Mechanismus.

Fazit

Die nativen Audit-Funktionen von ScyllaDB und die fortschrittlichen Tools von DataSunrise bieten leistungsstarke Lösungen zur Verfolgung der Datenaktivitätshistorie. Während das native Auditing für grundlegendes Monitoring geeignet ist, bietet DataSunrise erweiterte Funktionen wie zentrale Kontrolle und Echtzeit-Alarme, um komplexe Audit-Anforderungen zu erfüllen.

Erfahren Sie mehr über die umfassende Datenbanksicherheitssuite von DataSunrise auf der DataSunrise-Website und fordern Sie eine Online-Demonstration an.

Nächste

Datenbank-Überwachung in CosmosDB für PostgreSQL: Schützen und Überwachen Sie Ihre Daten

Datenbank-Überwachung in CosmosDB für PostgreSQL: Schützen und Überwachen Sie Ihre Daten

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]