DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Audit de Base de Données pour ScyllaDB

Audit de Base de Données pour ScyllaDB

Introduction

Dans le monde axé sur les données d’aujourd’hui, les organisations doivent gérer des pétaoctets de données. Par conséquent, le besoin de stocker et de gérer ces données de manière efficace n’a jamais été aussi grand. Les entreprises informatiques de premier plan se livrent une concurrence acharnée pour développer des solutions les plus fluides et évolutives pour gérer de grands volumes de données non structurées, telles que des messages, des journaux ou des données de capteurs. L’un des choix les plus populaires pour le stockage de données distribuées est Apache Cassandra, une base de données NoSQL connue pour son évolutivité et sa tolérance aux pannes.

Cependant, un nouveau concurrent a émergé : ScyllaDB. Promettant de surpasser Cassandra en termes de vitesse et d’évolutivité, ScyllaDB suscite l’attention pour ses capacités de haute performance et ses fonctionnalités d’entreprise, y compris l’audit de base de données natif. Dans cet article, nous explorerons les capacités d’audit natif de ScyllaDB et comment elles peuvent être exploitées pour améliorer la sécurité, la conformité et la transparence opérationnelle.

Qu’est-ce que l’Audit de Base de Données?

L’audit de base de données fait référence au processus de suivi et d’enregistrement de diverses activités de la base de données, telles que les événements de connexion, les requêtes exécutées et les modifications de données. L’audit sert plusieurs objectifs, parmi lesquels :

  • Conformité Réglementaire : S’assurer que les opérations de la base de données respectent les normes de l’industrie et les exigences légales.
  • Surveillance de la Sécurité : Détecter et prévenir l’accès non autorisé ou les activités suspectes.
  • Intégrité des Données : Maintenir la cohérence et l’exactitude des données grâce à un suivi complet.
  • Protection des Données Sensibles : Masquer ou enregistrer l’accès aux informations sensibles pour prévenir les fuites.

Alors que l’audit de base de données est une pratique courante dans les systèmes de gestion de bases de données relationnelles (SGBDR), elle est moins courante dans les systèmes NoSQL comme ScyllaDB. Cependant, ScyllaDB, dans son édition Entreprise, offre des fonctionnalités d’audit natives qui répondent aux besoins des entreprises soucieuses de la sécurité.

Audit de Base de Données Natif dans ScyllaDB

L’audit de base de données natif dans ScyllaDB est disponible dans le cadre de l’édition Entreprise. Il fournit un mécanisme puissant pour journaliser et surveiller les activités de la base de données, aidant à garantir que les données sensibles sont protégées et que les exigences de conformité sont respectées.

Par défaut, l’audit de base de données est désactivé dans ScyllaDB. Pour activer l’audit, les administrateurs doivent modifier le fichier de configuration de ScyllaDB (scylla.yaml) et spécifier les événements à journaliser, ainsi que l’emplacement de stockage des journaux d’audit.

Configurer l’Audit de Base de Données dans ScyllaDB

Voici les étapes à suivre pour activer et configurer l’audit dans ScyllaDB :

  1. Accéder à l’Instance ScyllaDB : Tout d’abord, connectez-vous au conteneur ou à l’instance ScyllaDB où votre instance ScyllaDB fonctionne. Cela peut généralement être fait via Docker ou directement sur un serveur hébergeant ScyllaDB.
Capture d’écran de ScyllaDB Enterprise Docker
  1. Modifier le Fichier de Configuration : Ouvrez le fichier de configuration scylla.yaml où vous pouvez activer et personnaliser les paramètres d’audit.
docker exec -it <container_id> /bin/bash
nano /etc/scylla/scylla.yaml

Dans le fichier de configuration, recherchez les paramètres suivants et ajustez-les en fonction de vos besoins :

  • audit : Définissez ce paramètre sur table pour activer la journalisation dans une table spécifique.
  • audit_categories : Spécifiez les types d’opérations de base de données à auditer. Vous pouvez inclure des catégories telles que DCL (Data Control Language), DDL (Data Definition Language) et AUTH (événements liés à l’authentification).
  • audit_keyspaces : Définissez les espaces de clé pour lesquels vous souhaitez collecter les journaux d’audit. Par exemple, si vous avez créé un espace de clé appelé my_keyspace, spécifiez-le ici.

Exemple de configuration :

audit: "table" audit_categories: "DCL, DDL, AUTH" audit_keyspaces: "my_keyspace"
  1. Sauvegarder et Redémarrer ScyllaDB : Après avoir apporté des modifications à la configuration, sauvegardez le fichier et redémarrez ScyllaDB pour appliquer les nouveaux paramètres.
docker exec -it <container_id> supervisorctl restart scylla
  1. Vérifier la Configuration : Une fois les changements appliqués, vous pouvez vérifier que l’audit fonctionne en vous connectant à ScyllaDB via cqlsh et en exécutant certaines opérations de base de données, telles que la création ou la suppression de tables.
ScyllaDB cqlsh avant l’audit

Exemple de création d’une table de test :

CREATE TABLE my_keyspace.users (
  user_id UUID PRIMARY KEY,
  first_name TEXT,
  last_name TEXT,
  email TEXT,
  date_of_birth DATE
);

Après avoir exécuté quelques requêtes, vous pouvez interroger les journaux d’audit pour vérifier si les opérations sont bien enregistrées.

ScyllaDB cqlsh après l’audit

Catégories d’Audit et Personnalisation

La fonctionnalité d’audit de ScyllaDB offre une flexibilité dans le choix des opérations de base de données que vous souhaitez journaliser. Les catégories d’audit disponibles incluent :

  • DCL (Data Control Language) : Inclut les commandes relatives aux autorisations de la base de données et au contrôle d’accès, telles que GRANT et REVOKE.
  • DDL (Data Definition Language) : Suit les modifications de schéma, telles que les commandes CREATE, ALTER et DROP.
  • AUTH (Authentification et Autorisation) : Journalise les événements liés à l’authentification et l’autorisation des utilisateurs, tels que les tentatives de connexion et les changements de permissions.

Ces catégories peuvent être personnalisées en fonction des besoins de l’organisation. Par exemple, si vous n’avez besoin d’auditer que les changements de schéma de données, vous pouvez définir audit_categories sur DDL uniquement.

Structure de la Table d’Audit

Les journaux d’audit dans ScyllaDB sont stockés dans une table dédiée que vous spécifiez dans le fichier de configuration. Le schéma par défaut pour la table d’audit comprend généralement des colonnes pour le type d’événement, le marqueur temporel, les détails de l’utilisateur, la ressource affectée et l’opération effectuée. Cette journalisation structurée facilite l’interrogation et l’analyse des journaux d’audit pour détecter les activités suspectes ou les violations de conformité.

Intégration avec DataSunrise

Pour les entreprises qui nécessitent des fonctionnalités de sécurité avancées pour les bases de données, l’intégration de ScyllaDB avec DataSunrise Database Security offre une protection renforcée. DataSunrise propose des capacités complètes de surveillance, d’audit et de détection des menaces en temps réel, garantissant que les données critiques sont protégées.

Ajouter une Base de Données ScyllaDB à DataSunrise

Pour intégrer ScyllaDB à DataSunrise, suivez ces étapes :

  1. Ajouter une Instance ScyllaDB : Ouvrez la console de gestion de DataSunrise et ajoutez votre instance ScyllaDB en fournissant les détails de connexion nécessaires (par exemple, adresse IP, port, identifiants).
DataSunrise ajout d’une base de données ScyllaDB à DataSunrise
  1. Créer des Règles de Sécurité pour ScyllaDB : DataSunrise vous permet de créer des règles de sécurité adaptées à ScyllaDB. Ces règles peuvent être utilisées pour surveiller les modèles d’accès, définir des alertes pour les activités suspectes et garantir la conformité aux réglementations sur la protection des données.
DataSunrise ajout d’une règle de sécurité pour instance ScyllaDB

Cette vue d’ensemble met en lumière quelques-unes des capacités de la chaîne d’outils de sécurité de base de données DataSunrise. Si vous souhaitez un examen plus approfondi des fonctionnalités les plus pertinentes pour vos besoins, vous pouvez planifier une démonstration en ligne personnalisée. Sinon, vous pouvez explorer l’outil en téléchargeant la version d’essai.

Conclusion

Les capacités d’audit de base de données natives de ScyllaDB dans l’édition Entreprise fournissent un outil essentiel pour les organisations qui ont besoin de maintenir des opérations de base de données sécurisées, conformes et transparentes. En activant et en personnalisant l’audit, les administrateurs peuvent s’assurer que les activités critiques de la base de données sont suivies et journalisées de manière à soutenir les exigences de sécurité et de réglementation.

À mesure que ScyllaDB continue d’évoluer, ses fonctionnalités d’audit deviendront probablement encore plus robustes, aidant les organisations à mieux protéger leurs données et à répondre aux exigences des normes de sécurité et de conformité modernes.

Suivant

Audit des données dans ScyllaDB

Audit des données dans ScyllaDB

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]