DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Comment auditer MongoDB

L’audit de MongoDB est essentiel pour les organisations qui traitent des données sensibles ou réglementées. Il permet de suivre les actions des utilisateurs, de détecter les anomalies et de se conformer à des normes telles que GDPR et HIPAA. Ce guide couvre la configuration native de l’audit de MongoDB — disponible dans l’édition Enterprise de MongoDB — ainsi que les améliorations apportées par DataSunrise, avec des stratégies pour la surveillance en temps réel, le masquage dynamique, la découverte et la conformité.

Pourquoi l’audit est important

Les journaux d’audit constituent l’épine dorsale médico-légale de la sécurité des bases de données. Ils enregistrent qui a accédé à quoi, quand et comment. Ces informations aident dans les enquêtes, confirment la conformité aux réglementations sur la protection des données et soutiennent la transparence opérationnelle. Sans audit, des actions malveillantes pourraient rester cachées jusqu’à ce que des dommages importants soient causés. Cela est particulièrement important dans des secteurs tels que la finance, la santé et le gouvernement, où les violations peuvent entraîner des sanctions réglementaires, une perte de réputation et des perturbations opérationnelles.

Interface partielle affichant 'Aur&oe' et 'Storage', probablement les paramètres de stockage.
Interface partielle affichant ‘Aur&oe’ et ‘Storage’, probablement les paramètres de stockage.

Configuration native de l’audit de MongoDB (Enterprise)

Le système d’audit natif de MongoDB est uniquement disponible dans MongoDB Enterprise et MongoDB Atlas. Il capture les événements de la base de données à l’aide de filtres flexibles. Pour activer l’audit, modifiez mongod.conf avec la destination du journal, le format de sortie et les filtres d’événements souhaités :

auditLog:
  destination: file
  format: BSON
  path: /var/log/mongodb/auditLog.bson
  filter: '{ atype: { $in: ["createCollection", "update", "insert", "remove"] } }'

Démarrez MongoDB avec :

mongod --config /etc/mongod.conf

Convertissez les journaux BSON en JSON pour analyse :

bsondump /var/log/mongodb/auditLog.bson > auditLog.json

Exemples de configuration

Démarrez avec des options en ligne de commande :

mongod \
  --auditDestination file \
  --auditFormat BSON \
  --auditPath /var/log/mongodb/auditLog.bson \
  --auditFilter '{ atype: { $in: ["insert","update","remove"] } }' \
  --config /etc/mongod.conf

Envoyer les événements d’audit vers syslog :

auditLog:
  destination: syslog
  format: JSON
systemLog:
  destination: syslog
  verbosity: 0

Filtrer par espace de noms :

auditLog:
  destination: file
  format: JSON
  path: /var/log/mongodb/audit.json
  filter: '{ "param.ns": { $regex: "^sales\\." }, atype: { $in: ["insert","update","remove"] } }'

Filtrer les actions d’administration pour un utilisateur :

auditLog:
  destination: file
  format: JSON
  path: /var/log/mongodb/audit-admin.json
  filter: '{ "users.user": "admin", atype: { $in: ["createUser","updateUser","grantRolesToUser","dropUser","authCheck"] } }'

Exemple d’événement Atlas/Enterprise :

{
  "atype": "createUser",
  "ts": { "$date": "2025-08-15T11:04:12.901Z" },
  "local": { "ip": "127.0.0.1", "port": 27017 },
  "remote": { "ip": "192.0.2.15", "port": 56024 },
  "users": [{ "user": "admin", "db": "admin" }],
  "param": { "db": "sales", "user": "reporter", "roles": [{ "role": "read", "db": "sales" }] },
  "result": 0
}

Le filtrage avancé permet de cibler des utilisateurs, des rôles ou des opérations spécifiques. Pour la configuration à l’exécution :

db.adminCommand({
  setParameter: 1,
  auditAuthorizationSuccess: true
})

Voir la documentation sur les journaux d’audit de MongoDB et le guide d’audit de Percona.

Surveillance en temps réel

L’audit natif sert souvent à l’examen post-incident. Associez-le à la surveillance de l’activité de la base de données pour détecter instantanément les actions suspectes, bloquer les requêtes risquées et envoyer des alertes via des canaux intégrés.

DataSunrise améliore l’audit natif avec un support centralisé de plusieurs bases de données, des règles personnalisables et une application en temps réel. Déployez-le en tant que proxy inverse, définissez les actions surveillées, activez les notifications et lancez l’audit.

Interface du tableau de bord DataSunrise avec menu et partie du formulaire 'Nouvelle règle d'audit'.
Tableau de bord DataSunrise avec menu et partie du formulaire ‘Nouvelle règle d’audit’.

Masquage, Conformité et Découverte

Le masquage dynamique cache les champs sensibles sans modifier les données stockées. La découverte de données analyse les collections à la recherche de champs sensibles, permettant ainsi des audits ciblés. Pour la conformité PCI DSS, SOX ou HIPAA, DataSunrise associe les politiques d’audit aux réglementations, génère des rapports et automatise la livraison.

Tableau de bord DataSunrise affichant le menu de navigation et les détails de la version.
Tableau de bord DataSunrise affichant le menu principal et la version 11.1.7.10480.

Exemple combiné

Une entreprise de vente au détail utilise l’audit natif pour enregistrer les mises à jour de prix et DataSunrise pour bloquer les modifications excessives, masquer les données des fournisseurs et alerter les gestionnaires. Veillez à ce que les filtres soient spécifiques afin de réduire la charge, sécurisez les journaux, automatisez les revues avec SIEM, intégrez la détection des menaces et testez régulièrement les configurations. Voir le manuel d’audit MongoDB et la documentation de sécurité Atlas.

Tableau comparatif des fonctionnalités

FonctionnalitéAudit natif MongoDB EnterpriseAudit DataSunrise
DisponibilitéEnterprise / Atlas uniquementPrend en charge plus de 40 bases de données
Filtrage d’événementsOui, via configuration ou CLIOui, avec interface graphique et logique avancée
Alertes en temps réelNonOui
Masquage des donnéesNonMasquage dynamique et statique
Découverte de donnéesNonAnalyse intégrée des données sensibles
Correspondance de conformitéManuelleAutomatisée avec Compliance Manager
IntégrationSyslog, fichierEmail, Slack, MS Teams, SIEM

Conclusion

Savoir comment auditer MongoDB signifie utiliser l’audit Enterprise pour obtenir des informations détaillées et DataSunrise pour la prévention, le masquage et l’automatisation de la conformité. Ensemble, ils créent une approche robuste et multicouche de la sécurité des bases de données.

Protégez vos données avec DataSunrise

Sécurisez vos données à chaque niveau avec DataSunrise. Détectez les menaces en temps réel grâce à la surveillance des activités, au masquage des données et au pare-feu de base de données. Appliquez la conformité des données, découvrez les données sensibles et protégez les charges de travail via plus de 50 intégrations supportées pour le cloud, sur site et les systèmes de données basés sur l'IA.

Commencez à protéger vos données critiques dès aujourd’hui

Demander une démo Télécharger maintenant

Suivant

Journal d’Audit de Google Cloud SQL

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]