DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Audit des données pour Teradata

Introduction

Dans le monde actuel axé sur les données, sécuriser les informations sensibles est plus crucial que jamais, en particulier au sein des écosystèmes de bases de données complexes. Un audit de données est une pratique essentielle pour les entreprises souhaitant maintenir l’intégrité, la confidentialité et l’accessibilité de leurs actifs de données. Teradata, réputé pour ses capacités analytiques haute performance et ses entrepôts de données, propose des fonctionnalités natives puissantes pour surveiller et suivre efficacement l’activité de la base de données. Cet article explore les fonctionnalités d’audit intégrées de Teradata et la manière dont des solutions externes peuvent renforcer votre stratégie de sécurité de base de données.

Audit de données natif pour Teradata

Teradata fournit des fonctionnalités complètes d’audit natif conçues pour suivre les activités de la base de données, assurer la conformité et détecter les tentatives d’accès non autorisées. L’audit de données pour Teradata repose sur sa fonctionnalité intégrée Database Auditing Facility (DBAF), qui enregistre diverses activités au niveau système. Ces journaux aident les administrateurs de base de données (DBA) à surveiller les actions des utilisateurs, suivre les modifications et identifier d’éventuelles violations de sécurité.

Mise en place des règles d’audit

Vous pouvez activer l’audit dans Teradata en utilisant l’instruction BEGIN LOGGING, qui crée des règles de journalisation stockées dans la table DBC.AccLogRuleTbl. Ces règles déterminent quels contrôles de privilèges génèrent des entrées dans la table DBC.AccLogTbl. Voici quelques exemples de mise en place des règles d’audit :

1. Journalisation d’actions spécifiques sur une table

Pour enregistrer des actions spécifiques telles que SELECT, INSERT, UPDATE et DELETE sur une table particulière, vous pouvez utiliser la commande suivante :

BEGIN LOGGING ON EACH SELECT, INSERT, UPDATE, DELETE ON database_name.table_name;

Cette commande veille à ce que chaque opération SELECT, INSERT, UPDATE et DELETE sur la table spécifiée soit enregistrée.

2. Journalisation des tentatives d’accès refusées

Pour enregistrer toutes les tentatives d’accès refusées, vous pouvez utiliser le mot-clé DENIALS :

BEGIN LOGGING DENIALS ON EACH ALL;

Cette commande enregistre chaque tentative d’accès refusée dans l’ensemble de la base de données, vous aidant à identifier les tentatives d’accès non autorisées.

3. Journalisation des actions administratives

Pour enregistrer les actions effectuées par les utilisateurs administrateurs, vous pouvez spécifier les noms d’utilisateur des administrateurs :

BEGIN LOGGING ON EACH ALL BY "DBADMIN", "SECADMIN", "admin1";

Cette commande enregistre toutes les actions effectuées par les utilisateurs administrateurs spécifiés, garantissant ainsi que leurs activités sont surveillées.

4. Journalisation de la création et de la suppression d’objets au niveau système

Pour enregistrer la création et la suppression d’objets au niveau système, tels que les tables, vues et bases de données, vous pouvez utiliser la commande suivante :

BEGIN LOGGING ON EACH CREATE TABLE, DROP TABLE, CREATE VIEW, DROP VIEW, CREATE DATABASE, DROP DATABASE ON DATABASE "DBC";

Cette commande enregistre toutes les opérations CREATE et DROP sur les tables, vues et bases de données au sein de la base de données DBC.

5. Journalisation de l’accès aux pistes d’audit

Pour enregistrer les tentatives d’accès aux pistes d’audit, vous pouvez utiliser les commandes suivantes :

LOGGING ON EACH ALL ON TABLE DBC.AccessLogTbl;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.AccessLog;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.DeleteAccessLog;
BEGIN LOGGING ON EACH ALL ON TABLE DBC.EventLog;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.LogOnOff;

Ces commandes enregistrent toutes les tentatives d’accès aux tables et vues liées à l’audit, garantissant que toute tentative de consultation ou de modification des journaux d’audit soit enregistrée.

Interrogation des journaux d’audit

Teradata stocke les journaux d’audit dans la table DBC.AccLogTbl. Vous pouvez interroger cette table pour récupérer les journaux d’audit selon des critères spécifiques. Par exemple, pour récupérer toutes les entrées de journal pour un utilisateur spécifique :

SELECT * FROM DBC.AccLogTbl WHERE LogonUser = 'username';

Cette requête récupère toutes les entrées de journal pour l’utilisateur spécifié, vous permettant de surveiller ses activités.

Pour récupérer toutes les tentatives d’accès refusées :

SELECT * FROM DBC.AccLogTbl WHERE AccessResult = 'Denied';

Cette requête récupère toutes les entrées de journal où l’accès a été refusé, vous aidant à identifier d’éventuelles failles de sécurité.

Vérification des règles d’audit

Après avoir configuré les règles d’audit, vous pouvez les vérifier en interrogeant la vue DBC.AccLogRulesV :

SELECT * FROM DBC.AccLogRulesV;

Cette requête affiche toutes les règles de journalisation actives, vous permettant de vous assurer que les règles sont correctement configurées :

Exemple de sortie de requête
Exemple de résultat de la vue des règles d’audit DBC.AccLogRulesV

Pour obtenir des informations plus détaillées sur les capacités natives d’audit de Teradata, consultez la documentation officielle de Teradata.

Audit des données pour Teradata avec DataSunrise

Pour les organisations recherchant un cadre d’audit plus robuste et flexible, intégrer l’audit des données pour Teradata avec DataSunrise est un excellent choix. DataSunrise est une solution de sécurité pour bases de données tout-en-un conçue pour améliorer l’audit, la surveillance et les capacités de masquage de données dans divers environnements de base de données.

Capacités d’audit de DataSunrise

  • Alertes en temps réel sur les tentatives d’accès non autorisées : DataSunrise peut notifier instantanément les administrateurs des activités suspectes, telles que les tentatives d’accès non autorisées ou des schémas de requêtes inhabituels.
  • Rapports détaillés de l’activité des utilisateurs : La plateforme génère des rapports complets qui offrent un aperçu du comportement des utilisateurs, aidant les organisations à identifier les risques potentiels de sécurité.
  • Audit complet des données structurées et non structurées : DataSunrise supporte l’audit sur une large gamme de types de données, assurant qu’aucune information sensible ne soit laissée sans surveillance.
Tableau de bord DataSunrise
Tableau de bord DataSunrise avec aperçu des audits et résumés d’activité

Avantages de l’utilisation de DataSunrise pour l’audit de Teradata :

  1. Contrôle d’accès granulaire : Permet de définir des autorisations spécifiques à chaque utilisateur pour diverses actions, garantissant ainsi que seuls les utilisateurs autorisés puissent accéder aux données sensibles.
  2. Rapports avancés : Génère des journaux d’audit détaillés et des tableaux de bord visuels, facilitant l’analyse et l’interprétation des données d’audit.
  3. Prêt pour la conformité : Aide à satisfaire aux normes industrielles telles que GDPR, HIPAA et PCI DSS en fournissant les outils nécessaires pour suivre et rendre compte de l’accès et de l’utilisation des données.
  4. Alertes automatisées : Envoie des notifications en temps réel en cas d’incidents de sécurité, permettant une réaction rapide face aux menaces potentielles.
  5. Masquage des données : Protège les données sensibles sans affecter la fonctionnalité de la base de données, garantissant que les informations sensibles demeurent sécurisées même pendant les phases de test ou de développement.
Écran de configuration des règles d'audit
Interface de configuration des règles d’audit dans DataSunrise

Conclusion

Réaliser un audit complet des données pour Teradata est essentiel pour s’assurer que vos données d’entreprise restent sécurisées, conformes et accessibles. Alors que Teradata offre des capacités d’audit natives solides, l’intégration d’une solution avancée comme DataSunrise peut porter votre posture de sécurité à un niveau supérieur. De la surveillance en temps réel aux rapports avancés et au support de la conformité, DataSunrise répond aux besoins croissants des entreprises modernes.

Si vous êtes prêt à améliorer vos capacités d’audit de base de données, essayez DataSunrise en réservant une démonstration personnalisée ou en téléchargeant l’outil dès aujourd’hui. Une solution d’audit robuste et complète est à un pas de renforcer votre stratégie de sécurité des données.

Suivant

Audit de Base de Données pour Teradata

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]