
Audit de données pour Snowflake

Introduction
Les organisations gèrent d’énormes quantités d’informations sensibles via des plateformes de données cloud. Snowflake, en tant qu’entrepôt de données cloud leader, traite quotidiennement des données commerciales critiques. Les organisations doivent s’assurer de la mise en place d’un audit approprié des données et de mesures de sécurité. Des statistiques récentes montrent que les violations de données ont coûté en moyenne 4,35 millions de dollars aux entreprises en 2023, soulignant l’importance de pratiques d’audit robustes pour Snowflake.
Comprendre les risques liés à la confidentialité dans les connexions à Snowflake
La sécurité des bases de données commence par la compréhension des vulnérabilités potentielles. Lorsque les utilisateurs se connectent à Snowflake, ils font face à plusieurs risques en matière de confidentialité :
Les failles d’authentification des utilisateurs représentent une menace importante. Les tentatives d’accès non autorisé peuvent compromettre des données sensibles. De plus, les attaques par injection SQL via des requêtes malformées peuvent exposer le contenu de la base de données. L’écoute du trafic réseau lors de la transmission des données constitue un autre risque critique.
En outre, les menaces internes provenant d’utilisateurs privilégiés méritent une attention particulière. Sans audit approprié, des activités malveillantes pourraient passer inaperçues. C’est pourquoi la mise en œuvre de traces d’audit complètes devient indispensable pour la sécurité.
Outils d’audit natifs dans Snowflake
Snowflake fournit des capacités intégrées pour suivre les activités des utilisateurs. Les vues QUERY_HISTORY et LOGIN_HISTORY servent d’outils principaux pour la surveillance des opérations de la base de données.
Pour accéder à l’historique des requêtes, les administrateurs peuvent utiliser Login History :

Notez l’échec de connexion à la ligne 6. Cette vue fournit des informations essentielles sur les requêtes exécutées, notamment :
- Nom d’utilisateur
- Horodatage de la tentative de connexion
- Statut de la réussite
Les tentatives de connexion et les événements d’authentification sont suivis via LOGIN_HISTORY. La journalisation des erreurs aide à identifier des incidents de sécurité potentiels ou des problèmes système.
Audit des requêtes avec l’historique des requêtes
L’audit offre une couche de sécurité supplémentaire tout en nécessitant des modifications minimales de l’infrastructure existante – les systèmes n’ont qu’à se connecter via un proxy plutôt qu’en se connectant directement à la base de données. Voici un exemple de mise en œuvre d’une requête de données utilisant Python et ODBC :
import pyodbc # Chaîne de connexion conn_str = ( "Driver={SnowflakeDSIIDriver};" "Server=<sf_account>.snowflakecomputing.com;" "Database=SNOWFLAKE_SAMPLE_DATA;" "Schema=TPCH_SF1;" "UID=<user_ID>;" "PWD=<password>;" "Proxy=192.168.10.56:1024;" # Adresse IP du proxy DataSunrise et numéro de port. "CABundleFile=C:\\TmpDataSnowflake\\certificate-key.txt" # Téléchargé depuis le proxy DataSunrise. ) # Établir la connexion conn = pyodbc.connect(conn_str) # Créer le curseur cursor = conn.cursor() try: # Exécuter la requête SQL cursor.execute("SELECT * FROM SNOWFLAKE_SAMPLE_DATA.TPCH_SF1.CUSTOMER LIMIT 10;") # Récupérer toutes les lignes rows = cursor.fetchall() # Afficher les noms de colonnes print([column[0] for column in cursor.description]) # Afficher les données for row in rows: print(row) finally: # Fermer le curseur et la connexion cursor.close() conn.close()
Veuillez noter que le port de connexion est 1024, et non le port par défaut 443, en raison de la connexion via proxy vers Snowflake. Par défaut, DataSunrise crée quatre proxies par instance afin de prendre en charge la fonctionnalité complète de Snowflake et de garantir une mise en proxy correcte de l’interface Web :

Audit de données pour Snowflake : Résultats d’audit de l’historique des requêtes
Requête

Résultats d’audit sélectionnés à partir de QUERY_HISTORY :

Sécurité renforcée avec des outils tiers
Bien que les outils natifs offrent un audit de base, les solutions tierces proposent des fonctionnalités avancées. Ces outils aident les organisations à :
- Surveiller en temps réel les activités de la base de données.
- Détecter automatiquement les schémas suspects.
- Générer des rapports d’audit complets. De plus, ils garantissent la conformité avec des réglementations telles que HIPAA et GDPR.
Les solutions tierces s’intègrent aux fonctionnalités de sécurité natives de Snowflake. Cela crée une approche de sécurité en plusieurs couches. Les outils avancés offrent :
- Détection automatisée des menaces
- Configurations d’alertes personnalisées
- Traces d’audit détaillées
- Rapports de conformité
Conformité réglementaire et exigences d’audit
HIPAA et GDPR imposent des mesures strictes de protection des données. Les organisations doivent conserver des traces d’audit détaillées des accès aux données. Elles doivent démontrer :
- La mise en œuvre des contrôles d’accès.
- Les méthodes de chiffrement des données.
- Des évaluations de sécurité régulières. De plus, elles doivent prouver leur capacité à détecter et signaler rapidement les violations.
Le rôle de DataSunrise dans l’audit de Snowflake
DataSunrise offre des capacités d’audit complètes pour Snowflake. Notre solution utilise la technologie proxy pour surveiller efficacement les sessions de base de données. Cette approche offre :
- La surveillance en temps réel des activités
- Des journaux de transaction détaillés
- L’application des politiques de sécurité
- Des outils de reporting de conformité
Suivez ces étapes simples pour mettre en œuvre le proxy DataSunrise (celui-ci doit être installé en mode Proxy), en commençant par la création d’une instance :

Créez une règle d’audit en sélectionnant les composants appropriés comme indiqué ci-dessous (le schéma « tpch_sf1 » est sélectionné) :

Maintenant, comme les données sont demandées en utilisant le script Python, nous voyons l’entrée d’audit enregistrée dans les traces transactionnelles :

DataSunrise vous permet d’analyser le comportement des utilisateurs via des journaux de transactions détaillés, qui peuvent être exportés vers vos pipelines d’apprentissage automatique ou analysés directement au sein de la plateforme. Chaque événement enregistré est interactif et contient des informations complètes lorsqu’on clique dessus, fournissant ainsi des informations précieuses sur les activités des utilisateurs :

Conclusion
Un audit efficace des données dans Snowflake nécessite une approche globale. Les outils natifs offrent des capacités de surveillance essentielles. Cependant, les solutions tierces renforcent significativement la sécurité. Les organisations devraient mettre en œuvre les deux pour une protection optimale.
Note supplémentaire sur DataSunrise
DataSunrise est à la pointe de l’innovation en matière de sécurité des bases de données. Notre plateforme offre des outils flexibles et de pointe, notamment :
- La surveillance avancée des activités
- L’évaluation des vulnérabilités
- Le masquage dynamique des données
- La gestion des contrôles d’accès
Expérimentez ces capacités par vous-même grâce à notre démo en ligne sur le site web de DataSunrise.