
ScyllaDB Datenbankaktivitätsverlauf

Datenbankauditing ist ein Grundpfeiler des modernen Datenmanagements, da es Einblicke in Benutzeraktivitäten und Datenänderungen für erhöhte Sicherheit und Compliance bietet. ScyllaDB, eine Hochleistungs-NoSQL-Datenbank, stellt robuste Auditing-Funktionen zur Überwachung der Datenbankaktivitäten bereit. Dieser Artikel beleuchtet die nativen Audit-Fähigkeiten von ScyllaDB, einschließlich Konfiguration und Anwendungsbeispielen. Wir betrachten außerdem die erweiterten Funktionen zum Datenbankaktivitätsverlauf, die von DataSunrise, einem umfassenden Tool zur Datenbanksicherheit, bereitgestellt werden.
Native ScyllaDB Datenbankaktivitätsverlauf
Die nativen Audit-Tools von ScyllaDB ermöglichen es Administratoren, Abfragen, Datenänderungen und andere Datenbankaktivitäten zu überwachen. Diese Funktionen, die ausschließlich in Scylla Enterprise verfügbar sind, unterstützen Auditing über Syslog oder dedizierte Scylla-Tabellen.
Konfigurieren des Audits in ScyllaDB
Das Audit in ScyllaDB wird über die scylla.yaml-Datei aktiviert und konfiguriert. Die folgenden Schritte erläutern den Prozess:
- Audit aktivieren
Öffnen Sie die scylla.yaml-Datei und setzen Sie den audit-Parameter auf table oder syslog. Zum Beispiel:
audit: "table" audit_categories: "DCL,DDL,AUTH" audit_keyspaces: "mykeyspace"
Starten Sie den Scylla-Server neu:
sudo systemctl restart scylla-server
- Audit-Kategorien
ScyllaDB unterstützt die folgenden Audit-Kategorien:
- AUTH: Protokolliert Login-Ereignisse.
- DML: Protokolliert Datenmanipulationsoperationen (z. B. INSERT, UPDATE).
- DDL: Protokolliert schemaändernde Ereignisse (z. B. CREATE, DROP).
- DCL: Protokolliert Berechtigungsänderungen (z. B. GRANT, REVOKE).
- QUERY: Protokolliert alle Abfragen.
- ADMIN: Protokolliert administrative Operationen.
Audit-Keyspaces und Tabellen
audit_tables: "mykeyspace.mytable"
- Lassen Sie audit_tables leer, um alle Tabellen in den angegebenen Keyspaces zu auditieren.
Anzeige von Audit-Protokollen
ScyllaDB speichert Audit-Protokolle entweder in einer Tabelle oder im Syslog. Nachfolgend finden Sie Beispiele zum Zugriff auf diese Protokolle:
Tabellenbasierte Audit-Protokolle
Audit-Protokolle, die in der audit.audit_log-Tabelle gespeichert sind, können mit SQL abgefragt werden:
SELECT * FROM audit.audit_log;
Beispielausgabe:
Datum | Knoten | Kategorie | Keyspace-Name | Operation | Benutzername |
---|---|---|---|---|---|
2024-01-01 12:00:00+00 | 192.168.1.10 | DDL | mykeyspace | CREATE TABLE mytable … | admin |
Syslog-basierte Audit-Protokolle
Syslog-Protokolle können durch Konfiguration von rsyslog auf CentOS in eine Datei umgeleitet werden:
sudo dnf install rsyslog sudo echo "if $programname contains 'scylla-audit' then /var/log/scylla-audit.log" >> /etc/rsyslog.conf sudo systemctl start rsyslog sudo systemctl enable rsyslog
Audit-Meldungen erscheinen in /var/log/scylla-audit.log.
Beispiel: Verfolgen von Tabellen-Drops
Aktivieren Sie das Auditing für DDL-Operationen in der scylla.yaml-Datei:
audit: "table" audit_categories: "DDL" audit_keyspaces: "mykeyspace"
Starten Sie Scylla neu und führen Sie eine Tabellenlöschoperation durch:
DROP TABLE mykeyspace.mytable;
Fragen Sie die audit.audit_log-Tabelle ab, um das Ereignis anzuzeigen:
SELECT * FROM audit.audit_log WHERE operation LIKE 'DROP TABLE%';
Erweitertes Auditing mit DataSunrise
DataSunrise erweitert die Audit-Fähigkeiten von ScyllaDB, indem es zentralisiertes Management, dynamisches Auditing und fortgeschrittene Berichterstattung bereitstellt. Im Folgenden skizzieren wir, wie Sie DataSunrise für das Auditing in ScyllaDB konfigurieren.
Einrichtung von DataSunrise für ScyllaDB
- Erstellen Sie eine DataSunrise-Instanz
- Melden Sie sich an der DataSunrise-Verwaltungskonsole an.
- Fügen Sie eine neue Instanz hinzu und konfigurieren Sie den Proxy, um eine Verbindung zu Ihrem ScyllaDB-Cluster herzustellen.
- Verwenden Sie den dynamischen Proxy-Modus für Echtzeit-Auditing oder den statischen Modus für periodische Snapshots.

- Audit-Regeln konfigurieren
- Definieren Sie Auditing-Regeln für ScyllaDB in der DataSunrise-Oberfläche. Zum Beispiel:
- Überwachen Sie bestimmte SQL-Befehle.
- Verfolgen Sie den Zugriff auf sensible Daten.

- Audit-Ergebnisse anzeigen
- Navigieren Sie zum Bereich “Audit-Protokolle” in DataSunrise, um umfassende Aktivitätsprotokolle anzuzeigen.
- Filtern Sie die Protokolle nach Benutzer, Ereignistyp oder Zeitbereich für eine detaillierte Analyse.
Vorteile der Verwendung von DataSunrise
- Zentralisiertes Management: Verwalten Sie Auditing-Regeln für mehrere Datenbanken über eine einzige Konsole.
- Dynamisches Auditing: Überwachen Sie die Echtzeit-Datenbankaktivitäten, ohne die Leistung zu beeinträchtigen.
- Erweiterte Berichterstattung: Erstellen Sie detaillierte Compliance-Berichte.
- Integration von Sicherheitsfunktionen: Implementieren Sie Datenmaskierung, Zugriffskontrolle und Bedrohungserkennung parallel zum Auditing.
Beispiel: Auditierung des Datenzugriffs
Um SELECT-Abfragen auf sensiblen Tabellen zu auditieren:
Definieren Sie in DataSunrise eine Regel, um SELECT-Anweisungen zu überwachen.
Zugriff auf die Tabelle über SQL:
SELECT * FROM sensitive_table;
Betrachten Sie das Audit-Protokoll in DataSunrise:
Zeit: 2024-01-01 12:00:00
Benutzer: admin
Abfrage: SELECT * FROM sensitive_table;
Fazit
Die nativen Audit-Funktionen von ScyllaDB und die erweiterten Möglichkeiten von DataSunrise bieten leistungsstarke Werkzeuge zur Überwachung der Datenbankaktivitäten und zur Gewährleistung der Compliance. Während ScyllaDB detaillierte Auditing-Optionen über SQL-basierte Konfigurationen anbietet, erweitert DataSunrise diese Möglichkeiten durch zentrales Management und fortschrittliche Analytik.
Neben seinen robusten Audit-Fähigkeiten bietet DataSunrise umfassende Sicherheitsfunktionen, einschließlich Sicherheitsregeln, Datenmaskierung, Erkennung sensibler Daten, Schwachstellenbewertungen und mehr. Um mehr über das Datenbanksicherheits-Suite von DataSunrise, einschließlich seiner Auditing- und Compliance-Funktionen, zu erfahren, besuchen Sie unsere Website für eine Online-Demonstration.