DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Audit de Base de Données pour ScyllaDB

Audit de Base de Données pour ScyllaDB

Introduction

Dans le monde axé sur les données d’aujourd’hui, les organisations doivent gérer des pétaoctets de données. Par conséquent, le besoin de stocker et de gérer ces données de manière efficace n’a jamais été aussi grand. Les principales entreprises informatiques rivalisent constamment pour développer les solutions les plus transparentes et évolutives pour la gestion de grands volumes de données non structurées, telles que des messages, des journaux ou des données de capteurs. L’un des choix les plus populaires pour le stockage de données distribuées est Apache Cassandra, une base de données NoSQL connue pour son évolutivité et sa tolérance aux pannes.

Cependant, un nouveau prétendant a émergé : ScyllaDB. Promettant de surpasser Cassandra en termes de vitesse et d’évolutivité, ScyllaDB attire l’attention pour ses capacités haute performance et ses fonctionnalités d’entreprise, y compris l’audit de base de données natif. Dans cet article, nous explorerons les capacités d’audit natif de ScyllaDB et comment elles peuvent être exploitées pour améliorer la sécurité, la conformité et la transparence opérationnelle.

Qu’est-ce que l’Audit de Base de Données ?

L’audit de base de données désigne le processus de suivi et d’enregistrement de diverses activités de la base de données, telles que les événements de connexion, les requêtes exécutées et les modifications de données. L’audit sert plusieurs objectifs, notamment :

  • Conformité Réglementaire : Assurer que les opérations de la base de données respectent les normes industrielles et les exigences légales.
  • Surveillance de la Sécurité : Détecter et prévenir les accès non autorisés ou les activités suspectes.
  • Intégrité des Données : Maintenir la cohérence et l’exactitude des données grâce à un suivi exhaustif.
  • Protection des Données Sensibles : Masquer ou enregistrer l’accès aux informations sensibles pour prévenir les fuites.

Bien que l’audit de base de données soit une pratique courante dans les systèmes de gestion de bases de données relationnelles (SGBDR), il est moins couramment disponible dans les systèmes NoSQL comme ScyllaDB. Cependant, ScyllaDB, dans son édition Enterprise, offre des fonctionnalités d’audit natives conçues pour répondre aux besoins des entreprises soucieuses de la sécurité.

Audit de Base de Données Natif dans ScyllaDB

L’audit de base de données natif dans ScyllaDB est disponible dans l’édition Enterprise. Il fournit un mécanisme puissant pour enregistrer et surveiller les activités de la base de données, aidant à garantir que les données sensibles sont protégées et que les exigences de conformité sont respectées.

Par défaut, l’audit de base de données est désactivé dans ScyllaDB. Pour activer l’audit, les administrateurs doivent modifier le fichier de configuration de ScyllaDB (scylla.yaml) et spécifier quels événements doivent être enregistrés, ainsi que l’emplacement de stockage des journaux d’audit.

Configuration de l’Audit de Base de Données dans ScyllaDB

Voici les étapes pour activer et configurer l’audit dans ScyllaDB :

  1. Accéder à l’Instance ScyllaDB : Commencez par vous connecter au conteneur ou à l’instance de ScyllaDB où votre instance ScyllaDB est en cours d’exécution. Cela peut généralement être fait via Docker ou directement sur un serveur hébergeant ScyllaDB.
Capture d’écran de ScyllaDB Enterprise Docker
  1. Modifier le Fichier de Configuration : Ouvrez le fichier de configuration scylla.yaml, où vous pouvez activer et personnaliser les paramètres d’audit.
docker exec -it <container_id> /bin/bash
nano /etc/scylla/scylla.yaml

Dans le fichier de configuration, recherchez les paramètres suivants et ajustez-les selon vos besoins :

  • audit : Définissez ce paramètre sur table pour activer l’enregistrement dans une table spécifique.
  • audit_categories : Spécifiez les types d’opérations de base de données à auditer. Vous pouvez inclure des catégories comme DCL (Data Control Language), DDL (Data Definition Language) et AUTH (événements liés à l’authentification).
  • audit_keyspaces : Définissez les keyspaces pour lesquels vous souhaitez collecter les journaux d’audit. Par exemple, si vous avez créé un keyspace nommé my_keyspace, spécifiez-le ici.

Exemple de configuration :

audit: "table" audit_categories: "DCL, DDL, AUTH" audit_keyspaces: "my_keyspace"
  1. Enregistrer et Redémarrer ScyllaDB : Après avoir apporté des modifications à la configuration, enregistrez le fichier et redémarrez ScyllaDB pour appliquer les nouveaux paramètres.
docker exec -it <container_id> supervisorctl restart scylla
  1. Vérifier la Configuration : Une fois les modifications appliquées, vous pouvez vérifier que l’audit fonctionne en vous connectant à ScyllaDB à l’aide de cqlsh et en effectuant certaines opérations sur la base de données, telles que la création ou la suppression de tables.
ScyllaDB cqlsh avant l’audit

Exemple de création d’une table de test :

CREATE TABLE my_keyspace.users (
  user_id UUID PRIMARY KEY,
  first_name TEXT,
  last_name TEXT,
  email TEXT,
  date_of_birth DATE
);

Après avoir exécuté certaines requêtes, vous pouvez interroger les journaux d’audit pour vérifier si les opérations sont enregistrées.

ScyllaDB cqlsh après l’audit

Catégories et Personnalisation de l’Audit

La fonctionnalité d’audit de ScyllaDB offre de la flexibilité dans le choix des opérations de base de données à enregistrer. Les catégories d’audit disponibles incluent :

  • DCL (Data Control Language) : Inclut les commandes liées aux autorisations et au contrôle d’accès de la base de données, telles que GRANT et REVOKE.
  • DDL (Data Definition Language) : Suit les modifications de schéma, telles que les commandes CREATE, ALTER et DROP.
  • AUTH (Authentification et Autorisation) : Enregistre les événements liés à l’authentification et à l’autorisation des utilisateurs, tels que les tentatives de connexion et les modifications des permissions.

Ces catégories peuvent être personnalisées en fonction des besoins de l’organisation. Par exemple, si vous n’avez besoin d’auditer que les changements de schéma de données, vous pouvez définir les audit_categories sur DDL uniquement.

Structure de la Table d’Audit

Les journaux d’audit dans ScyllaDB sont stockés dans une table dédiée que vous spécifiez dans le fichier de configuration. Le schéma par défaut pour la table d’audit comprend généralement des colonnes pour le type d’événement, l’horodatage, les détails de l’utilisateur, la ressource affectée et l’opération effectuée. Cette journalisation structurée facilite les requêtes et l’analyse des journaux d’audit pour détecter les activités suspectes ou les violations de conformité.

Intégration avec DataSunrise

Pour les entreprises ayant besoin de fonctionnalités de sécurité de base de données avancées, l’intégration de ScyllaDB avec DataSunrise Database Security offre une protection accrue. DataSunrise propose une surveillance complète de la base de données, des fonctionnalités d’audit et de détection des menaces en temps réel, garantissant que les données critiques sont sécurisées.

Ajout de la Base de Données ScyllaDB à DataSunrise

Pour intégrer ScyllaDB à DataSunrise, suivez ces étapes :

  1. Ajouter l’Instance ScyllaDB : Ouvrez la console de gestion DataSunrise et ajoutez votre instance ScyllaDB en fournissant les détails de connexion nécessaires (par exemple, adresse IP, port, identifiants).
Ajout de la base de données ScyllaDB à DataSunrise
  1. Créer des Règles de Sécurité pour ScyllaDB : DataSunrise permet de créer des règles de sécurité adaptées à ScyllaDB. Ces règles peuvent être utilisées pour surveiller les modèles d’accès, définir des alertes pour les activités suspectes et assurer la conformité aux réglementations de protection des données.
Ajout de Règle de Sécurité pour l’instance de ScyllaDB

Cette vue d’ensemble met en lumière quelques-unes des capacités de l’outil de sécurité de base de données DataSunrise. Si vous souhaitez un examen plus approfondi des fonctionnalités les plus pertinentes pour vos besoins, vous pouvez programmer une démo en ligne personnalisée. Alternativement, vous pouvez explorer l’outil par vous-même en téléchargeant la version d’essai.

Conclusion

Les capacités d’audit de base de données natives de ScyllaDB dans l’édition Enterprise offrent un outil essentiel pour les organisations qui doivent maintenir des opérations de bases de données sécurisées, conformes et transparentes. En activant et en personnalisant l’audit, les administrateurs peuvent s’assurer que les activités critiques de la base de données sont suivies et enregistrées de manière à respecter les exigences de sécurité et de réglementation.

À mesure que ScyllaDB continue d’évoluer, ses fonctionnalités d’audit deviendront probablement encore plus robustes, aidant les organisations à mieux protéger leurs données et à répondre aux exigences des normes modernes de conformité et de sécurité.

Suivant

Audit des données dans ScyllaDB

Audit des données dans ScyllaDB

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]