DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Wie man Greenplum auditiert

Wie man Greenplum auditiert

Wie man Greenplum auditiert

Die Aufrechterhaltung umfassender Audit-Trails ist entscheidend für die heutige Datensicherheit und Compliance. Da Organisationen zunehmend raffinierten Cyberbedrohungen ausgesetzt sind, ist die Implementierung geeigneter Audit-Mechanismen in Greenplum-Datenbankumgebungen unerlässlich, um sensible Daten zu schützen und die Einhaltung gesetzlicher Vorschriften sicherzustellen.

Für Unternehmen, die sensible Informationen verwalten, bietet Greenplum Database eine systematische Verfolgung und Überprüfung von Datenbankaktivitäten durch seine nativen Audit-Funktionen. Dieser methodische Ansatz unterstützt die Implementierung wesentlicher Datensicherheitskontrollen und Compliance-Maßnahmen.

Verstehen des Greenplum-Daten-Audit-Trails

Das Audit-System von Greenplum besteht aus mehreren miteinander verbundenen Komponenten:

  • Serverprotokolldateien: Jede Datenbankinstanz führt ein eigenes Serverprotokoll, das detaillierte Aktivitätsaufzeichnungen enthält.
  • Audit-Kataloge: Systemtabellen, die auditbezogene Metadaten speichern.
  • Segmentebene-Protokollierung: Verteilte Erfassung von Audit-Daten über alle Segmente.
  • Koordinator-Knoten-Aggregation: Zentrale Sammlung von Audit-Daten.

Wie man Greenplum mit nativen Funktionen auditiert

Grundkonfiguration

Um umfassende Audit-Trails in Greenplum zu aktivieren, wenden Sie diese wesentlichen Einstellungen an:

-- Grundlegendes Audit-Logging aktivieren
ALTER SYSTEM SET logging_collector = on;
ALTER SYSTEM SET log_destination = 'csvlog';

-- Detaillierte Protokollierungseinstellungen konfigurieren
ALTER SYSTEM SET log_statement = 'all';
ALTER SYSTEM SET log_min_duration_statement = 1000;
ALTER SYSTEM SET log_connections = on;
ALTER SYSTEM SET log_disconnections = on;

Erweiterte Audit-Konfiguration

Für erweiterte Audit-Fähigkeiten implementieren Sie diese zusätzlichen Einstellungen:

-- Erweiterte Protokolldetails aktivieren
ALTER SYSTEM SET log_error_verbosity = 'verbose';
ALTER SYSTEM SET log_line_prefix = '%t [%p]: [%l-1] user=%u,db=%d,app=%a,client=%h ';

-- Verwaltung der Audit-Dateien konfigurieren
ALTER SYSTEM SET log_rotation_age = '1d';
ALTER SYSTEM SET log_rotation_size = '100MB';
ALTER SYSTEM SET log_truncate_on_rotation = on;

Praktische Implementierungsbeispiele

Überwachung von Datenzugriffsmustern

Verwenden Sie die folgende Abfrage, um Datenzugriffsmuster zu überwachen:

SELECT 
    usename,
    date_trunc('hour', query_start) as access_time,
    count(*) as access_count,
    string_agg(DISTINCT client_addr::text, ', ') as source_ips
FROM 
    pg_stat_activity
WHERE 
    datname = 'testdb'
    AND query ILIKE '%public.clients%'
    AND query_start >= current_timestamp - interval '24 hours'
GROUP BY 
    usename, 
    date_trunc('hour', query_start)
ORDER BY 
    access_time DESC;

Beispielausgabe:

BenutzernameZugriffszeitZugriffsanzahlQuell-IP-Adressen
admin2024-02-12 15:00:0045192.168.1.100, 192.168.1.101
analyst2024-02-12 14:00:0028192.168.1.102
etl_user2024-02-12 14:00:0015192.168.1.103
support2024-02-12 13:00:008192.168.1.104

Verfolgung von Schema-Änderungen

Um Schema-Änderungen zu verfolgen, verwenden Sie diese Abfrage:

SELECT 
    event_timestamp,
    usename,
    command_tag,
    object_type,
    object_identity,
    command
FROM 
    pg_audit_log
WHERE 
    command_tag IN ('ALTER TABLE', 'CREATE TABLE', 'DROP TABLE')
    AND object_identity LIKE '%public.clients%'
ORDER BY 
    event_timestamp DESC;

Beispielausgabe:

Ereignis-ZeitstempelBenutzernameBefehlskennzeichnungObjekttypObjektidentitätBefehl
2024-02-12 15:30:00adminALTER TABLETABLEpublic.clientsALTER TABLE public.clients ADD COLUMN email VARCHAR(255)
2024-02-12 14:45:00adminALTER TABLETABLEpublic.clientsALTER TABLE public.clients ADD PRIMARY KEY (id)
2024-02-12 14:00:00etl_userCREATE TABLETABLEpublic.clientsCREATE TABLE public.clients (id serial, …)

Überwachung des Zugriffs auf sensible Daten

Um den Zugriff auf sensible Daten zu überwachen, verwenden Sie die folgende Abfrage:

SELECT 
    a.usename,
    date_trunc('minute', a.query_start) as operation_time,
    count(*) as access_count,
    string_agg(DISTINCT substring(a.query, 1, 50), '; ') as query_samples
FROM 
    pg_stat_activity a
WHERE 
    a.datname = 'testdb'
    AND a.query ILIKE '%public.clients%'
    AND (
        a.query ILIKE '%birth_date%' 
        OR a.query ILIKE '%sex%'
    )
GROUP BY 
    a.usename,
    date_trunc('minute', a.query_start)
ORDER BY 
    operation_time DESC;

Beispielausgabe:

Überwachungsabfrage-Beispiel

DataSunrise: Verbesserung des Greenplum-Daten-Audit-Trails

Während die nativen Audit-Trail-Fähigkeiten von Greenplum eine solide Grundlage bieten, können Organisationen mit strengen Sicherheits- und Compliance-Anforderungen ihre Audit-Prozesse erheblich verbessern, indem sie die fortschrittlichen Audit-Trail-Lösungen von DataSunrise einsetzen.

Greenplum

Schritt 1: Einrichtung der Integration

Um DataSunrise mit Ihrer Greenplum-Datenbank zu verbinden, geben Sie einfach die erforderlichen Verbindungsdaten über die benutzerfreundliche Einrichtungsoberfläche ein. DataSunrise wird automatisch die Überwachungskanäle konfigurieren, um mit der Sammlung von Audit-Trail-Daten zu beginnen.

DataSunrise Instanzkonfigurationseinstellungen
DataSunrise Instanzkonfigurationseinstellungen

Schritt 2: Erstellung von Audit-Regeln für den Greenplum-Daten-Audit-Trail

Über die Oberfläche von DataSunrise können Sie festlegen, welche Datenbankobjekte und Operationen überwacht werden sollen. Passen Sie die Audit-Regeln für verschiedene Aktivitäten und Sicherheitsereignisse an, um sicherzustellen, dass Ihre Greenplum-Datenbank vollständig überwacht wird.

DataSunrise Audit-Regelerstellungsformular
Erstellung benutzerdefinierter Audit-Regeln in DataSunrise

Schritt 3: Überwachung der Aktivitäten

Sobald integriert, können Sie über das Echtzeit-Dashboard auf alle Datenbankoperationen zugreifen. Dies umfasst detaillierte Protokolle von Benutzeraktionen, Abfragen und Systemereignissen. Nutzen Sie die leistungsstarke Analyse-Engine von DataSunrise, um anomales Verhalten und potenzielle Sicherheitsbedrohungen zu identifizieren.

DataSunrise Audit-Trails Dashboard
DataSunrise Audit-Trails und Aktivitätsüberwachungsansicht

Wesentliche Vorteile der DataSunrise Greenplum-Daten-Audit-Trail-Integration:

Fazit

Obwohl Greenplum grundlegende Audit-Trail-Funktionen bietet, sollten Organisationen, die vollständige Transparenz und Kontrolle über die Sicherheit ihrer Datenbank anstreben, die robusten Audit-Fähigkeiten von DataSunrise integrieren. Die Lösungen von DataSunrise bieten erweiterte Sicherheits- und Compliance-Funktionen und gewährleisten eine vollständige Abdeckung Ihrer Greenplum-Datenbankumgebung.

Möchten Sie die Lösung in Aktion sehen? Vereinbaren Sie eine Demo, um zu entdecken, wie DataSunrise Ihre Sicherheits- und Compliance-Bemühungen in Ihrer Greenplum-Datenbank auf ein neues Niveau heben kann.

Nächste

Datenüberprüfung in CockroachDB

Datenüberprüfung in CockroachDB

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]