DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Historique des audits de données Athena

Historique des audits de données Athena

Amazon Athena est un service de requête sans serveur qui permet aux utilisateurs d’analyser les données stockées dans Amazon S3 en utilisant le SQL standard. Puisqu’Athena exécute directement les requêtes sur S3 sans nécessiter de configuration d’infrastructure, il est largement utilisé pour l’analyse de données, l’analyse des journaux et les requêtes ad hoc.

Cependant, la gestion des données sensibles et le respect des normes de sécurité nécessitent un solide historique des audits de données Amazon Athena. Suivre qui accède à quelles données, quand et comment est essentiel pour prévenir les accès non autorisés et garantir l’intégrité des données. Les historiques d’audit fournissent un enregistrement détaillé des interactions avec les données, facilitant ainsi le respect de réglementations telles que le RGPD, HIPAA et PCI DSS.

Pour en savoir plus sur la journalisation et la surveillance de la sécurité d’Athena, consultez la documentation AWS, y compris les détails sur l’intégration CloudTrail et le suivi de l’exécution des requêtes.

L’historique d’audit propre à Amazon Athena

Athena fournit des fonctionnalités d’audit intégrées qui permettent aux organisations de surveiller et d’analyser les détails de l’exécution des requêtes. Ce processus implique Amazon CloudTrail et AWS CloudWatch, qui enregistrent les activités de requête et les schémas d’accès.

Chaque fois qu’une requête s’exécute dans Athena, une règle d’événement CloudWatch déclenche une fonction AWS Lambda. Cette fonction récupère les détails d’exécution via l’API Athena et les stocke dans Amazon Kinesis Data Firehose, qui envoie ensuite les journaux à Amazon S3. Un second événement CloudWatch capture les détails de l’utilisateur IAM associés à la requête, assurant ainsi le suivi des identités. Ces journaux sont ensuite traités par AWS Glue pour créer des tables historiques de requêtes structurées.

Exemple : Configuration d’une règle d’événement CloudWatch pour les changements d’état des requêtes Athena :

{
 "detail-type": [
 "Athena Query State Change"
 ],
 "source": [
 "aws.athena"
 ],
 "detail": {
 "currentState": [
 "SUCCEEDED",
 "FAILED",
 "CANCELED"
 ]
 }
}

Exemple : Création d’une fonction AWS Lambda pour traiter les journaux des requêtes Athena :

import json
import boto3
def lambda_handler(event, context):
 s3 = boto3.client('s3')
 log_data = json.dumps(event)
 s3.put_object(Bucket='your-bucket-name', Key='athena-audit-log.json', Body=log_data)
 return {
 'statusCode': 200,
 'body': json.dumps('Athena log saved successfully!')
 }

En intégrant ces journaux avec Amazon QuickSight, les organisations peuvent visualiser les tendances concernant les données scannées par utilisateur, les requêtes à exécution lente et les coûts d’exécution des requêtes. Pour en savoir plus sur l’audit d’Athena, consultez le blog AWS Big Data et découvrez d’autres informations dans le guide des meilleures pratiques de sécurité AWS.

Améliorer l’audit des données Amazon Athena avec DataSunrise

Tandis que les outils d’audit natifs d’Athena offrent un historique de l’accès aux données de base, DataSunrise propose un filtrage avancé, une journalisation détaillée et une surveillance en temps réel pour renforcer la sécurité. En déployant DataSunrise, les utilisateurs peuvent définir des règles d’audit granulaires basées sur des schémas de requêtes spécifiques et le comportement des utilisateurs.

Filtres de l’historique d’audit dans DataSunrise

  • Groupe d’objets – Surveillez les requêtes ciblant des ensembles de données ou des tables spécifiques.
  • Groupe de requêtes – Suivez et filtrez les requêtes selon leurs schémas d’exécution.
  • Types de requêtes – Identifiez séparément les requêtes SELECT, INSERT, DELETE et UPDATE.
  • Protection contre les injections SQL – Détectez et bloquez les tentatives de requêtes malveillantes.
  • Événements de session – Capturez les événements de connexion/déconnexion, la durée des sessions et les activités suspectes.

Avec DataSunrise, de telles requêtes peuvent être automatiquement signalées et bloquées afin de prévenir d’éventuelles violations de données. Pour en savoir plus sur la protection contre les injections SQL, consultez le Guide de sécurité DataSunrise et consultez la aperçu de la détection des injections SQL.

Visualisation et rapports

L’intégration de DataSunrise avec Amazon Athena inclut également des notifications en temps réel, une analyse comportementale et la génération automatique de rapports de conformité. Ces fonctionnalités permettent aux équipes de sécurité de générer des rapports d’audit complets et de suivre efficacement les violations de politiques.

Pour en savoir plus sur la surveillance de l’activité des bases de données, consultez le Centre de connaissances DataSunrise et découvrez les détails sur les objectifs de sécurité des bases de données.

Conclusion

Un solide historique des audits de données Amazon Athena est crucial pour gérer des données sensibles, assurer la conformité et maintenir une transparence opérationnelle. Bien que les fonctionnalités d’audit intégrées d’Athena offrent une base solide, DataSunrise renforce la sécurité grâce à un filtrage détaillé, des alertes automatisées et une surveillance en temps réel.

Pour découvrir comment DataSunrise peut améliorer l’audit d’Athena, regardez notre démo en direct.

Suivant

Outils d’audit Apache Impala

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]