DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Comment gérer la conformité pour TiDB

TiDB est une base de données SQL distribuée conçue pour les charges de travail en temps réel avec une forte compatibilité MySQL. Son moteur hybride de traitement transactionnel et analytique (HTAP) le rend attractif pour la fintech, le commerce électronique et les environnements SaaS à grande échelle. Cependant, les obligations de conformité en vertu du RGPD, de la HIPAA, de la SOX et de la PCI DSS exigent plus que de la simple évolutivité — elles requièrent visibilité, contrôle et traçabilité.

Ce guide explique comment gérer la conformité dans les environnements TiDB en utilisant les fonctionnalités natives et comment DataSunrise renforce ces capacités grâce à l’automatisation des politiques, la protection en temps réel et des rapports de niveau entreprise.

Pourquoi la gestion de la conformité est essentielle

Les entreprises qui ne respectent pas leurs obligations de conformité se sont vues infliger des amendes considérables :

  • En août 2024, Uber a été condamné à une amende de 290 millions d’euros (~324 millions de dollars) par l’Autorité néerlandaise de protection des données pour avoir transféré illégalement des données de conducteurs vers les États-Unis sans les garanties requises, selon CBS News.

  • En décembre 2024, Meta (Facebook) a reçu une amende de 251 millions d’euros (~263 millions de dollars) de la Commission de protection des données d’Irlande à la suite d’une violation de données utilisateur ayant affecté environ 29 millions de comptes, comme rapporté par The Record.

  • D’après le rapport sur les amendes RGPD 2025 de DLA Piper, le montant total des sanctions a atteint 1,2 milliard d’euros en 2024 seulement, avec des pénalités cumulées depuis 2018 avoisinant les 6 milliards d’euros.

Ces cas très médiatisés démontrent que le non-respect des normes de conformité n’est pas qu’une notion théorique — il peut coûter aux organisations des centaines de millions en sanctions, sans compter les dommages réputationnels et la perte de confiance des clients.

Capacités de conformité natives dans TiDB

TiDB inclut plusieurs outils pour la consignation des audits, le contrôle d’accès et la récupération. Certaines fonctionnalités nécessitent des déploiements Enterprise ou Cloud.

Découverte manuelle de données sensibles — Toutes éditions

Vous pouvez identifier manuellement les colonnes susceptibles de contenir des données sensibles (comme les emails, numéros de téléphone, numéros de sécurité sociale, etc.) en utilisant une simple requête REGEXP sur la table information_schema.columns :

SELECT table_name, column_name
FROM information_schema.columns
WHERE table_schema = 'your_db'
  AND column_name REGEXP 'email|phone|ssn|card|name';

Cela aide à repérer les champs potentiels de PII/PHI qui pourraient nécessiter un masquage ou des contrôles d’accès renforcés.

DBeaver connecté à TiDB, affichant les résultats de requêtes pour les colonnes sensibles découvertes manuellement dans la table pii_customers, incluant noms, numéros de téléphone et emails.
Découverte manuelle des données sensibles dans TiDB, visualisée via DBeaver. La requête identifie des champs PII tels que first_name, email et phone1 dans la table pii_customers en utilisant un filtre REGEXP sur les noms de colonnes.

Contrôle d’accès basé sur les rôles — Toutes éditions

TiDB supporte les rôles standards SQL pour simplifier la gestion des privilèges. Voici comment créer un rôle en lecture seule et l’assigner à un utilisateur :

CREATE ROLE read_only;
GRANT SELECT ON your_db.* TO read_only;

CREATE USER 'auditor'@'%' IDENTIFIED BY 'StrongPass!';
GRANT read_only TO 'auditor'@'%';

Ce fragment définit un rôle réutilisable en lecture seule, lui accorde un accès minimal et l’applique à l’utilisateur auditor — permettant ainsi un contrôle strict des privilèges basé sur les rôles dans TiDB.

DBeaver connecté à TiDB affichant les résultats de requêtes de la table mysql.role_edges, listant les relations rôle-utilisateur telles que analyst à alice et auditor à eve.
Interrogation de la table mysql.role_edges dans TiDB via DBeaver révélant les attributions de rôles héritées, facilitant l’audit des utilisateurs ayant accès via des rôles spécifiques.

Audit Logging — Enterprise/Cloud v7.1+ uniquement

TiDB Enterprise intègre une fonctionnalité d’audit logging qui permet de suivre l’activité des utilisateurs, y compris les tentatives de connexion échouées, les modifications DDL et d’autres opérations sensibles. L’exemple ci-dessous montre comment activer l’audit logging, filtrer les tentatives de connexion échouées et activer la sortie en JSON avec anonymisation :

SET GLOBAL tidb_audit_enabled = 1;

SET @f = '{
  "filter": [
    { "class": ["CONNECT"], "status_code": [0] }
  ]
}';
SELECT audit_log_create_filter('fail_logins', @f);
SELECT audit_log_create_rule('fail_logins', 'user@%', true);

SET GLOBAL tidb_audit_log_format = 'json';
SET GLOBAL tidb_audit_log_redacted = ON;

Cette configuration capture les tentatives de connexion échouées et les stocke au format JSON avec des valeurs sensibles anonymisées — idéal pour répondre aux exigences de conformité sans exposer les identifiants ou les données personnelles dans les journaux.

Récupération à un point précis dans le temps (PITR) — Communautaire (v6.3+) et Enterprise

TiDB supporte la récupération à un point précis dans le temps en utilisant les logs et les sauvegardes complètes — essentiel pour récupérer suite à une perte de données accidentelle ou des modifications malveillantes. L’exemple ci-dessous démarre une sauvegarde des logs en arrière-plan et restaure la base de données à un horaire précis :

tiup br log start --task-name=finance --pd="${PD_IP}:2379" \
  --storage='s3://backup/finance'

tiup br restore point --pd="${PD_IP}:2379" \
  --storage='s3://backup/finance' \
  --full-backup-storage='s3://backup/full' \
  --restored-ts '2025-07-15 00:00:00+0000'

Cette approche combine des sauvegardes continues des logs et des instantanés complets, permettant une récupération précise à n’importe quel moment — crucial pour la conformité, la reprise après sinistre et l’intégrité des pistes d’audit.

Comment DataSunrise améliore la conformité de TiDB

DataSunrise est une plateforme de sécurité des données basée sur un proxy qui étend les fonctionnalités natives de TiDB avec une automatisation et une visibilité spécifiques à la conformité.

Alors que TiDB offre une base solide pour la consignation des logs et la récupération, DataSunrise vient compléter cela avec une couche de sécurité complète et basée sur un proxy. Il ajoute une protection en temps réel, de l’automatisation et une visibilité sur les flux de données sensibles — sans nécessiter de modifications de vos applications ou de vos bases de données.

Masquage dynamique des données

Prend en charge le masquage complet, partiel, par expressions régulières, par mise à NULL et par substitution, comme décrit dans la vue d’ensemble du masquage dynamique des données de DataSunrise.
Les règles de masquage peuvent être appliquées par utilisateur, adresse IP, schéma ou contexte de requête — et ce, sans modifier l’application ou la base de données elle-même.

Interface DataSunrise affichant les réglages de masquage dynamique des données pour les colonnes sélectionnées, avec des exemples montrant comment les valeurs sont masquées à l’aide d’une substitution par défaut.
Configuration du masquage dynamique des données dans l’interface DataSunrise. Des colonnes telles que firstname, lastname et creditcard3 sont sélectionnées pour être masquées, la substitution par défaut transformant les valeurs réelles en espaces réservés neutres en fonction du type de données.

Découverte de données sensibles

Utilise à la fois la reconnaissance de motifs et des techniques basées sur un dictionnaire pour la détection de PII et PHI.
Les colonnes sensibles peuvent être étiquetées, classifiées et exportées dans des rapports prêts pour l’audit.

Interface DataSunrise affichant les colonnes sensibles découvertes dans une base de données TiDB, incluant le nom et created_at, avec des options pour créer des règles d'audit, de sécurité ou de masquage.
Découverte des données sensibles dans TiDB visualisée via l’interface DataSunrise. Des colonnes identifiées, telles que name et created_at, sont étiquetées avec leurs types de données et standards de conformité, permettant la création directe de règles d’audit, de sécurité ou de masquage depuis l’interface.

Alerte en temps réel et pistes d’audit

Capture les requêtes avec les valeurs des variables liées pour un contexte complet.
Prend en charge les alertes en temps réel via Slack, Microsoft Teams, Webhook et Email.
Fournit une consignation et un filtrage des audits unifiés pour TiDB et d’autres sources de données.

Interface DataSunrise affichant en temps réel les logs d'audit pour TiDB, incluant les noms des règles, détails de connexion, types de requêtes et horodatages.
Vue en temps réel de la piste d’audit dans DataSunrise pour TiDB. Les requêtes enregistrées incluent des métadonnées contextuelles telles que l’utilisateur, l’application, l’instance et le temps d’exécution — soutenant ainsi les investigations de conformité et l’alerte en direct via des intégrations comme Slack ou Teams.

Rapports de conformité

Vous permet de planifier des analyses régulières de conformité et de générer des rapports exportables (PDF, CSV, JSON).
Les rapports peuvent être filtrés par plage horaire, utilisateur, rôle ou mode d’accès — idéal pour générer une documentation de conformité.

Interface DataSunrise affichant les réglages de rapports de conformité et de notifications, avec des options de planification des rapports en PDF, CSV ou JSON.
Configuration de rapports de conformité planifiés dans DataSunrise, avec une fréquence, une heure de début et un format de sortie configurables. Les réglages de notification permettent d’enregistrer les événements d’audit et de les rediriger afin de suivre les modes d’accès ou les violations de politique.

Étapes pour gérer la conformité dans TiDB

ÉtapeDescription
1. Classifier les données sensiblesUtilisez des requêtes SQL sur INFORMATION_SCHEMA ou la découverte DataSunrise pour localiser les champs PII/PHI.
2. Définir les politiques d’accèsConfigurez les utilisateurs, les rôles et les déclarations GRANT pour appliquer le principe du moindre privilège.
3. Activer la consignation des logsActivez l’audit logging natif dans l’édition Enterprise ou les logs généraux/slow query dans l’édition Communautaire.
4. Surveiller l’activitéUtilisez le Dashboard TiDB ou les alertes en temps réel de DataSunrise pour suivre les comportements et détecter les anomalies.
5. Appliquer le masquage des donnéesEmployez le masquage dynamique de DataSunrise pour protéger la sortie des données sensibles selon les rôles ou conditions.
6. Générer des pistes d’auditConfigurez des filtres d’audit (TiDB) ou une consignation basée sur des règles (DataSunrise) pour enregistrer les événements clés.
7. Planifier des rapportsProduisez périodiquement des rapports d’audit et de conformité en accord avec le RGPD, HIPAA, SOX ou PCI DSS.
8. Sauvegarder et préparer le retour arrièreUtilisez le PITR de TiDB pour restaurer les données à un état spécifique en cas de violation ou d’incident.

Conclusion

TiDB offre une fondation robuste pour la conformité grâce au contrôle d’accès, aux logs d’audit et au PITR. Cependant, répondre aux exigences réglementaires modernes nécessite des contrôles dynamiques, une surveillance proactive et une gestion centralisée des politiques.

DataSunrise comble ces lacunes. Il transforme TiDB en une plateforme entièrement conforme — prenant en charge le masquage des données, la découverte, les alertes et les rapports à partir d’une unique interface intuitive.

Protégez vos données avec DataSunrise

Sécurisez vos données à chaque niveau avec DataSunrise. Détectez les menaces en temps réel grâce à la surveillance des activités, au masquage des données et au pare-feu de base de données. Appliquez la conformité des données, découvrez les données sensibles et protégez les charges de travail via plus de 50 intégrations supportées pour le cloud, sur site et les systèmes de données basés sur l'IA.

Commencez à protéger vos données critiques dès aujourd’hui

Demander une démo Télécharger maintenant

Suivant

Qu’est-ce que la piste d’audit d’Azure Cosmos DB pour PostgreSQL

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]