DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Audit de données pour Snowflake

Audit de données pour Snowflake

Introduction

Les organisations gèrent d’énormes quantités d’informations sensibles via des plateformes de données cloud. Snowflake, en tant qu’entrepôt de données cloud leader, traite quotidiennement des données commerciales critiques. Les organisations doivent s’assurer de la mise en place d’un audit approprié des données et de mesures de sécurité. Des statistiques récentes montrent que les violations de données ont coûté en moyenne 4,35 millions de dollars aux entreprises en 2023, soulignant l’importance de pratiques d’audit robustes pour Snowflake.

Comprendre les risques liés à la confidentialité dans les connexions à Snowflake

La sécurité des bases de données commence par la compréhension des vulnérabilités potentielles. Lorsque les utilisateurs se connectent à Snowflake, ils font face à plusieurs risques en matière de confidentialité :

Les failles d’authentification des utilisateurs représentent une menace importante. Les tentatives d’accès non autorisé peuvent compromettre des données sensibles. De plus, les attaques par injection SQL via des requêtes malformées peuvent exposer le contenu de la base de données. L’écoute du trafic réseau lors de la transmission des données constitue un autre risque critique.

En outre, les menaces internes provenant d’utilisateurs privilégiés méritent une attention particulière. Sans audit approprié, des activités malveillantes pourraient passer inaperçues. C’est pourquoi la mise en œuvre de traces d’audit complètes devient indispensable pour la sécurité.

Outils d’audit natifs dans Snowflake

Snowflake fournit des capacités intégrées pour suivre les activités des utilisateurs. Les vues QUERY_HISTORY et LOGIN_HISTORY servent d’outils principaux pour la surveillance des opérations de la base de données.

Pour accéder à l’historique des requêtes, les administrateurs peuvent utiliser Login History :

Notez l’échec de connexion à la ligne 6. Cette vue fournit des informations essentielles sur les requêtes exécutées, notamment :

  • Nom d’utilisateur
  • Horodatage de la tentative de connexion
  • Statut de la réussite

Les tentatives de connexion et les événements d’authentification sont suivis via LOGIN_HISTORY. La journalisation des erreurs aide à identifier des incidents de sécurité potentiels ou des problèmes système.

Audit des requêtes avec l’historique des requêtes

L’audit offre une couche de sécurité supplémentaire tout en nécessitant des modifications minimales de l’infrastructure existante – les systèmes n’ont qu’à se connecter via un proxy plutôt qu’en se connectant directement à la base de données. Voici un exemple de mise en œuvre d’une requête de données utilisant Python et ODBC :

import pyodbc
# Chaîne de connexion
conn_str = (
   "Driver={SnowflakeDSIIDriver};"
   "Server=<sf_account>.snowflakecomputing.com;"
   "Database=SNOWFLAKE_SAMPLE_DATA;"
   "Schema=TPCH_SF1;"
   "UID=<user_ID>;"
   "PWD=<password>;"
   "Proxy=192.168.10.56:1024;" # Adresse IP du proxy DataSunrise et numéro de port.
   "CABundleFile=C:\\TmpDataSnowflake\\certificate-key.txt" # Téléchargé depuis le proxy DataSunrise.
)

# Établir la connexion
conn = pyodbc.connect(conn_str)

# Créer le curseur
cursor = conn.cursor()

try:
   # Exécuter la requête SQL
   cursor.execute("SELECT * FROM SNOWFLAKE_SAMPLE_DATA.TPCH_SF1.CUSTOMER LIMIT 10;")

   # Récupérer toutes les lignes
   rows = cursor.fetchall()

   # Afficher les noms de colonnes
   print([column[0] for column in cursor.description])

   # Afficher les données
   for row in rows:
       print(row)

finally:
   # Fermer le curseur et la connexion
   cursor.close()
   conn.close()

Veuillez noter que le port de connexion est 1024, et non le port par défaut 443, en raison de la connexion via proxy vers Snowflake. Par défaut, DataSunrise crée quatre proxies par instance afin de prendre en charge la fonctionnalité complète de Snowflake et de garantir une mise en proxy correcte de l’interface Web :

Audit de données pour Snowflake : Résultats d’audit de l’historique des requêtes

Requête

Résultats d’audit sélectionnés à partir de QUERY_HISTORY :

Sécurité renforcée avec des outils tiers

Bien que les outils natifs offrent un audit de base, les solutions tierces proposent des fonctionnalités avancées. Ces outils aident les organisations à :

Les solutions tierces s’intègrent aux fonctionnalités de sécurité natives de Snowflake. Cela crée une approche de sécurité en plusieurs couches. Les outils avancés offrent :

Conformité réglementaire et exigences d’audit

HIPAA et GDPR imposent des mesures strictes de protection des données. Les organisations doivent conserver des traces d’audit détaillées des accès aux données. Elles doivent démontrer :

  • La mise en œuvre des contrôles d’accès.
  • Les méthodes de chiffrement des données.
  • Des évaluations de sécurité régulières. De plus, elles doivent prouver leur capacité à détecter et signaler rapidement les violations.

Le rôle de DataSunrise dans l’audit de Snowflake

DataSunrise offre des capacités d’audit complètes pour Snowflake. Notre solution utilise la technologie proxy pour surveiller efficacement les sessions de base de données. Cette approche offre :

  • La surveillance en temps réel des activités
  • Des journaux de transaction détaillés
  • L’application des politiques de sécurité
  • Des outils de reporting de conformité

Suivez ces étapes simples pour mettre en œuvre le proxy DataSunrise (celui-ci doit être installé en mode Proxy), en commençant par la création d’une instance :

Créez une règle d’audit en sélectionnant les composants appropriés comme indiqué ci-dessous (le schéma « tpch_sf1 » est sélectionné) :

Maintenant, comme les données sont demandées en utilisant le script Python, nous voyons l’entrée d’audit enregistrée dans les traces transactionnelles :

DataSunrise vous permet d’analyser le comportement des utilisateurs via des journaux de transactions détaillés, qui peuvent être exportés vers vos pipelines d’apprentissage automatique ou analysés directement au sein de la plateforme. Chaque événement enregistré est interactif et contient des informations complètes lorsqu’on clique dessus, fournissant ainsi des informations précieuses sur les activités des utilisateurs :

Conclusion

Un audit efficace des données dans Snowflake nécessite une approche globale. Les outils natifs offrent des capacités de surveillance essentielles. Cependant, les solutions tierces renforcent significativement la sécurité. Les organisations devraient mettre en œuvre les deux pour une protection optimale.

Note supplémentaire sur DataSunrise

DataSunrise est à la pointe de l’innovation en matière de sécurité des bases de données. Notre plateforme offre des outils flexibles et de pointe, notamment :

  • La surveillance avancée des activités
  • L’évaluation des vulnérabilités
  • Le masquage dynamique des données
  • La gestion des contrôles d’accès

Expérimentez ces capacités par vous-même grâce à notre démo en ligne sur le site web de DataSunrise.

Suivant

Audit de base de données pour Google Cloud SQL

Audit de base de données pour Google Cloud SQL

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]