
Audit de Base de Données pour ScyllaDB

Introduction
Dans le monde axé sur les données d’aujourd’hui, les organisations doivent gérer des pétaoctets de données. Par conséquent, le besoin de stocker et de gérer ces données de manière efficace n’a jamais été aussi grand. Les entreprises informatiques de premier plan se livrent une concurrence acharnée pour développer des solutions les plus fluides et évolutives pour gérer de grands volumes de données non structurées, telles que des messages, des journaux ou des données de capteurs. L’un des choix les plus populaires pour le stockage de données distribuées est Apache Cassandra, une base de données NoSQL connue pour son évolutivité et sa tolérance aux pannes.
Cependant, un nouveau concurrent a émergé : ScyllaDB. Promettant de surpasser Cassandra en termes de vitesse et d’évolutivité, ScyllaDB suscite l’attention pour ses capacités de haute performance et ses fonctionnalités d’entreprise, y compris l’audit de base de données natif. Dans cet article, nous explorerons les capacités d’audit natif de ScyllaDB et comment elles peuvent être exploitées pour améliorer la sécurité, la conformité et la transparence opérationnelle.
Qu’est-ce que l’Audit de Base de Données?
L’audit de base de données fait référence au processus de suivi et d’enregistrement de diverses activités de la base de données, telles que les événements de connexion, les requêtes exécutées et les modifications de données. L’audit sert plusieurs objectifs, parmi lesquels :
- Conformité Réglementaire : S’assurer que les opérations de la base de données respectent les normes de l’industrie et les exigences légales.
- Surveillance de la Sécurité : Détecter et prévenir l’accès non autorisé ou les activités suspectes.
- Intégrité des Données : Maintenir la cohérence et l’exactitude des données grâce à un suivi complet.
- Protection des Données Sensibles : Masquer ou enregistrer l’accès aux informations sensibles pour prévenir les fuites.
Alors que l’audit de base de données est une pratique courante dans les systèmes de gestion de bases de données relationnelles (SGBDR), elle est moins courante dans les systèmes NoSQL comme ScyllaDB. Cependant, ScyllaDB, dans son édition Entreprise, offre des fonctionnalités d’audit natives qui répondent aux besoins des entreprises soucieuses de la sécurité.
Audit de Base de Données Natif dans ScyllaDB
L’audit de base de données natif dans ScyllaDB est disponible dans le cadre de l’édition Entreprise. Il fournit un mécanisme puissant pour journaliser et surveiller les activités de la base de données, aidant à garantir que les données sensibles sont protégées et que les exigences de conformité sont respectées.
Par défaut, l’audit de base de données est désactivé dans ScyllaDB. Pour activer l’audit, les administrateurs doivent modifier le fichier de configuration de ScyllaDB (scylla.yaml
) et spécifier les événements à journaliser, ainsi que l’emplacement de stockage des journaux d’audit.
Configurer l’Audit de Base de Données dans ScyllaDB
Voici les étapes à suivre pour activer et configurer l’audit dans ScyllaDB :
- Accéder à l’Instance ScyllaDB : Tout d’abord, connectez-vous au conteneur ou à l’instance ScyllaDB où votre instance ScyllaDB fonctionne. Cela peut généralement être fait via Docker ou directement sur un serveur hébergeant ScyllaDB.

- Modifier le Fichier de Configuration : Ouvrez le fichier de configuration
scylla.yaml
où vous pouvez activer et personnaliser les paramètres d’audit.
docker exec -it <container_id> /bin/bash
nano /etc/scylla/scylla.yaml
Dans le fichier de configuration, recherchez les paramètres suivants et ajustez-les en fonction de vos besoins :
audit
: Définissez ce paramètre surtable
pour activer la journalisation dans une table spécifique.audit_categories
: Spécifiez les types d’opérations de base de données à auditer. Vous pouvez inclure des catégories telles queDCL
(Data Control Language),DDL
(Data Definition Language) etAUTH
(événements liés à l’authentification).audit_keyspaces
: Définissez les espaces de clé pour lesquels vous souhaitez collecter les journaux d’audit. Par exemple, si vous avez créé un espace de clé appelémy_keyspace
, spécifiez-le ici.
Exemple de configuration :
audit: "table"
audit_categories: "DCL, DDL, AUTH"
audit_keyspaces: "my_keyspace"
- Sauvegarder et Redémarrer ScyllaDB : Après avoir apporté des modifications à la configuration, sauvegardez le fichier et redémarrez ScyllaDB pour appliquer les nouveaux paramètres.
docker exec -it <container_id> supervisorctl restart scylla
- Vérifier la Configuration : Une fois les changements appliqués, vous pouvez vérifier que l’audit fonctionne en vous connectant à ScyllaDB via cqlsh et en exécutant certaines opérations de base de données, telles que la création ou la suppression de tables.

Exemple de création d’une table de test :
CREATE TABLE my_keyspace.users (
user_id UUID PRIMARY KEY,
first_name TEXT,
last_name TEXT,
email TEXT,
date_of_birth DATE
);
Après avoir exécuté quelques requêtes, vous pouvez interroger les journaux d’audit pour vérifier si les opérations sont bien enregistrées.

Catégories d’Audit et Personnalisation
La fonctionnalité d’audit de ScyllaDB offre une flexibilité dans le choix des opérations de base de données que vous souhaitez journaliser. Les catégories d’audit disponibles incluent :
- DCL (Data Control Language) : Inclut les commandes relatives aux autorisations de la base de données et au contrôle d’accès, telles que
GRANT
etREVOKE
. - DDL (Data Definition Language) : Suit les modifications de schéma, telles que les commandes
CREATE
,ALTER
etDROP
. - AUTH (Authentification et Autorisation) : Journalise les événements liés à l’authentification et l’autorisation des utilisateurs, tels que les tentatives de connexion et les changements de permissions.
Ces catégories peuvent être personnalisées en fonction des besoins de l’organisation. Par exemple, si vous n’avez besoin d’auditer que les changements de schéma de données, vous pouvez définir audit_categories
sur DDL
uniquement.
Structure de la Table d’Audit
Les journaux d’audit dans ScyllaDB sont stockés dans une table dédiée que vous spécifiez dans le fichier de configuration. Le schéma par défaut pour la table d’audit comprend généralement des colonnes pour le type d’événement, le marqueur temporel, les détails de l’utilisateur, la ressource affectée et l’opération effectuée. Cette journalisation structurée facilite l’interrogation et l’analyse des journaux d’audit pour détecter les activités suspectes ou les violations de conformité.
Intégration avec DataSunrise
Pour les entreprises qui nécessitent des fonctionnalités de sécurité avancées pour les bases de données, l’intégration de ScyllaDB avec DataSunrise Database Security offre une protection renforcée. DataSunrise propose des capacités complètes de surveillance, d’audit et de détection des menaces en temps réel, garantissant que les données critiques sont protégées.
Ajouter une Base de Données ScyllaDB à DataSunrise
Pour intégrer ScyllaDB à DataSunrise, suivez ces étapes :
- Ajouter une Instance ScyllaDB : Ouvrez la console de gestion de DataSunrise et ajoutez votre instance ScyllaDB en fournissant les détails de connexion nécessaires (par exemple, adresse IP, port, identifiants).

- Créer des Règles de Sécurité pour ScyllaDB : DataSunrise vous permet de créer des règles de sécurité adaptées à ScyllaDB. Ces règles peuvent être utilisées pour surveiller les modèles d’accès, définir des alertes pour les activités suspectes et garantir la conformité aux réglementations sur la protection des données.

Cette vue d’ensemble met en lumière quelques-unes des capacités de la chaîne d’outils de sécurité de base de données DataSunrise. Si vous souhaitez un examen plus approfondi des fonctionnalités les plus pertinentes pour vos besoins, vous pouvez planifier une démonstration en ligne personnalisée. Sinon, vous pouvez explorer l’outil en téléchargeant la version d’essai.
Conclusion
Les capacités d’audit de base de données natives de ScyllaDB dans l’édition Entreprise fournissent un outil essentiel pour les organisations qui ont besoin de maintenir des opérations de base de données sécurisées, conformes et transparentes. En activant et en personnalisant l’audit, les administrateurs peuvent s’assurer que les activités critiques de la base de données sont suivies et journalisées de manière à soutenir les exigences de sécurité et de réglementation.
À mesure que ScyllaDB continue d’évoluer, ses fonctionnalités d’audit deviendront probablement encore plus robustes, aidant les organisations à mieux protéger leurs données et à répondre aux exigences des normes de sécurité et de conformité modernes.