DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Journal d’audit Amazon Aurora MySQL

Journal d’audit Amazon Aurora MySQL

L’audit est essentiel lors de la gestion des données sensibles dans les bases de données cloud. Que vous soyez soumis à des réglementations de conformité ou que vous souhaitiez simplement une meilleure visibilité sur qui fait quoi avec vos données, activer le Journal d’audit Amazon Aurora MySQL vous offre cette piste cruciale — comme expliqué dans l’aperçu de DataSunrise sur les objectifs d’audit.

Cet article explore le Journal d’audit Amazon Aurora MySQL, en se concentrant sur les options d’audit natives et en étendant ces capacités avec DataSunrise. Si vous traitez des données réglementées ou si vous enquêtez sur des anomalies, ce guide vous aidera à configurer et gérer efficacement les journaux d’audit.

Journal d'audit Amazon Aurora MySQL - Architecture de haut niveau montrant comment les journaux Aurora transitent via un compartiment S3 vers Athena et QuickSight pour l'audit et la visualisation
Architecture de haut niveau montrant comment les journaux Aurora transitent via un compartiment S3 vers Athena et QuickSight pour l’audit et la visualisation

Pour commencer, il est utile de consulter la documentation d’audit d’Aurora MySQL ainsi que le support général de MySQL dans RDS. Si vos journaux d’audit sont utilisés pour atteindre les objectifs de conformité, envisagez d’explorer le Gestionnaire de conformité de DataSunrise.

Options d’audit natif pour Amazon Aurora MySQL

Amazon Aurora MySQL prend en charge la journalisation d’audit en utilisant le MariaDB Audit Plugin, une méthode native permettant de surveiller l’activité et de générer des journaux que vous pouvez envoyer à CloudWatch ou consulter via la console RDS. DataSunrise fournit une explication détaillée dans son article sur les journaux d’audit.

Activation des journaux d’audit

Pour commencer, modifiez votre groupe de paramètres du cluster de base de données et activez les paramètres SERVER_AUDIT_EVENTS et SERVER_AUDIT_LOGGING. Les événements couramment suivis incluent CONNECT, QUERY et TABLE. Les journaux sont stockés avec les autres journaux de la base de données, et vous pouvez les exporter pour une analyse à long terme. Tous les détails sont disponibles dans la documentation AWS.

Voici un exemple de configuration de la journalisation d’audit via SQL :

-- Activer la journalisation d'audit globalement
CALL mysql.rds_set_configuration('server_audit_logging', 'ON');

-- Spécifier quels événements journaliser : CONNECT, QUERY, TABLE
CALL mysql.rds_set_configuration('server_audit_events', 'CONNECT,QUERY,TABLE');

-- Exclure les utilisateurs système de l'audit (facultatif)
CALL mysql.rds_set_configuration('server_audit_excl_users', 'rdsadmin');

-- Inclure l'utilisateur (ou les utilisateurs) spécifiques de l'application pour l'audit
CALL mysql.rds_set_configuration('server_audit_incl_users', 'app_user');

Cette configuration active la journalisation pour les utilisateurs sélectionnés et les types d’événements spécifiques, aidant ainsi à réduire le bruit et à mieux se concentrer sur les actions critiques de la base de données. Tous les détails sont disponibles dans la documentation AWS.

Journal d'audit Amazon Aurora MySQL - Panneau de journaux d'événements RDS affichant les opérations clés du cluster et de l'instance, telles que les instantanés, les modifications de configuration et les mises à jour de la surveillance des performances
Panneau de journaux d’événements RDS affichant les opérations clés du cluster et de l’instance, telles que les instantanés, les modifications de configuration et les mises à jour de la surveillance des performances

Pour les instructions d’installation, consultez le guide d’audit Aurora. La planification du stockage est tout aussi importante — consultez le guide de performance de stockage pour l’audit de DataSunrise.

Où vont les journaux

Les journaux sont stockés aux côtés des journaux généraux et des journaux de requêtes lentes. Vous pouvez y accéder via la console RDS, l’AWS CLI ou l’API. Dans les environnements de production traitant des données sensibles, acheminer les journaux vers CloudWatch améliore l’alerte et la rétention. Pour en savoir plus sur la protection de ces données, consultez le guide sur la sécurité des données de DataSunrise.

Si vos journaux n’apparaissent pas, AWS fournit une ressource d’assistance pour le dépannage.

Utilisation de DataSunrise avec le Journal d’audit Amazon Aurora MySQL

Bien que le plugin natif enregistre les événements clés, il manque de capacités de filtrage, de masquage et d’analytique intelligente. C’est là que DataSunrise améliore la fonctionnalité, en particulier dans les environnements soumis à des exigences de conformité strictes. Vous pouvez en savoir plus dans leur article sur la sécurité inspirée par les données.

Comment DataSunrise s’intègre à Aurora

Pour connecter DataSunrise à Aurora :

  1. Déployez-le en mode proxy inverse entre votre application et Aurora.

  2. Utilisez les identifiants de la base de données pour établir la connexion.

  3. Créez des règles d’audit pour les utilisateurs, les adresses IP, les types de requêtes SQL et les horaires d’accès. Un guide sur la configuration du proxy inverse est disponible pour vous aider à la mise en place.

Journal d'audit Amazon Aurora MySQL - Définition d'une nouvelle règle d'audit dans DataSunrise avec un accent sur les types de requêtes SQL pour une visibilité complète des requêtes
Définition d’une nouvelle règle d’audit dans DataSunrise avec un accent sur les types de requêtes SQL pour une visibilité complète des requêtes

DataSunrise prend en charge Aurora dans le cadre de plus de 40 plateformes compatibles, détaillées dans leur liste des bases de données supportées.

Définir des règles d’audit personnalisées

Dans le tableau de bord de DataSunrise :

  • Accédez à Audit, puis ajoutez une règle.

  • Sélectionnez les opérations (ex. SELECT, INSERT) sur les tables contenant des données sensibles.

  • Ajustez les déclencheurs en fonction de l’utilisateur, du temps ou du type de requête. Le guide sur les règles d’apprentissage explique comment construire des filtres efficaces.

Journal d'audit Amazon Aurora MySQL - Sélection d'Aurora MySQL comme base de données cible des règles d'audit depuis l'interface de configuration des règles d'audit de DataSunrise
Sélection d’Aurora MySQL comme base de données cible des règles d’audit depuis l’interface de configuration des règles d’audit de DataSunrise

Vous pouvez également affiner la portée de la journalisation en définissant la priorité des règles d’audit.

Gestion et exportation des journaux dans DataSunrise

Les journaux d’audit peuvent être stockés localement ou envoyés vers des outils SIEM. Les filtres et les tableaux de bord facilitent la visualisation des tendances, et vous pouvez exporter les journaux aux formats CSV ou JSON. Consultez le guide de génération de rapports pour plus d’informations.

DataSunrise propose également des rapports de conformité automatisés pour le RGPD, HIPAA et PCI DSS. Ces fonctionnalités viennent compléter des outils tels que le suivi historique des activités.

Avantages de combiner les journaux natifs et DataSunrise

Les journaux d’audit natifs d’Aurora offrent une fiabilité intégrée, tandis que DataSunrise apporte des contrôles étendus. Ensemble, vous bénéficiez d’un suivi détaillé au niveau du moteur ainsi que d’un filtrage et d’une analytique en temps réel intelligents. Lisez-en davantage sur cette approche hybride dans le guide de surveillance de l’activité de la base de données.

FonctionnalitéJournaux d’audit natifs d’AuroraJournaux d’audit DataSunrise
Portée de l’auditSuit les instructions SQL telles que SELECT, DDL, DCL ; granularité limitéeSuit les requêtes, les réponses, l’activité au niveau des objets et le contexte d’accès
Surveillance en temps réelLimité à la diffusion des journaux vers CloudWatchOui, avec des alertes instantanées et des actions basées sur des règles
Flexibilité de configurationParamétré via des groupes de paramètres ; paramètres globauxDes règles fines par utilisateur, rôle, type de requête, table, colonne
Rapports de conformitéExtraction manuelle de rapports à partir des journauxMoteur de rapport intégré avec planification et filtrage
Masquage de donnéesNon pris en chargePrend en charge le masquage dynamique et statique
Options de stockageStocké dans CloudWatch ou dans des fichiers journaux locauxPersonnalisable : base de données, système de fichiers, intégration SIEM

Si vous traitez des données personnelles, explorez les options de masquage dynamique et de contrôle d’accès basé sur les rôles pour une protection supplémentaire.

Conclusion

L’audit de votre configuration Amazon Aurora MySQL aide à répondre aux normes de gouvernance des données, tant internes qu’externes. Commencez par le plugin natif, puis évoluez avec DataSunrise pour des capacités d’audit et de masquage plus étendues. Vous pouvez également explorer une démo en direct de DataSunrise pour voir ces fonctionnalités en action.

Pour approfondir, explorez l’aperçu de l’audit des données, leurs analyses sur le traitement des données en tant qu’actif précieux, et découvrez comment AWS gère le masquage des données via DMS.

Suivant

Qu’est-ce que la Traçabilité d’Audit de la Base de Données Azure SQL

Qu’est-ce que la Traçabilité d’Audit de la Base de Données Azure SQL

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]