
Traçabilité des Données ScyllaDB

L’audit des données est un aspect crucial de la gestion de base de données, permettant aux administrateurs de surveiller et de suivre les modifications, requêtes et événements au sein de leurs systèmes. ScyllaDB offre des outils robustes pour l’audit des données, garantissant conformité, sécurité et efficacité opérationnelle. Cet article explore les capacités natives de traçabilité des données de ScyllaDB ainsi que les avantages supplémentaires de l’intégration de DataSunrise pour un audit complet des bases de données.
Comprendre la Traçabilité des Données
Une traçabilité des données capture méticuleusement chaque opération au sein d’une base de données, documentant des activités telles que les modifications de données, les requêtes exécutées et les actions administratives. Ce registre complet permet aux organisations de maintenir la conformité réglementaire, d’identifier et de résoudre rapidement les vulnérabilités de sécurité, et d’analyser les données historiques pour détecter des tendances et obtenir des perspectives, renforçant ainsi la transparence opérationnelle et le contrôle.
ScyllaDB facilite ce processus grâce à des capacités natives ainsi qu’à des outils externes, permettant un suivi et une analyse efficaces des événements de la base de données pour divers besoins métiers.
Fonctionnalités Natives d’Audit des Données de ScyllaDB
ScyllaDB Enterprise prend en charge l’audit natif des données en configurant le fichier scylla.yaml. Les administrateurs peuvent enregistrer les activités soit dans un Syslog, soit dans une table ScyllaDB, selon leurs préférences de stockage et de surveillance.
Activation de l’Audit de ScyllaDB
Pour activer l’audit, définissez le paramètre audit dans le fichier scylla.yaml :
- none : Désactive l’audit (par défaut).
- table : Enregistre les journaux d’audit dans une table ScyllaDB.
- syslog : Envoie les journaux d’audit vers Syslog.
Exemple de configuration pour l’audit :
# Paramètres d'audit audit: "table" # Catégories d'audit audit_categories: "DCL,DDL,AUTH" # Tables et keyspaces spécifiques à auditer audit_tables: "mykeyspace.mytable" audit_keyspaces: "mykeyspace"
Redémarrez le nœud Scylla pour appliquer les modifications :
sudo systemctl restart scylla-server
Paramètres d’Audit Configurables
ScyllaDB permet d’affiner les paramètres d’audit à l’aide des paramètres suivants :
Paramètre | Description |
---|---|
audit_categories | Liste de catégories d’événements, séparées par des virgules. |
audit_tables | Tables à auditer au format <keyspace>.<table>. |
audit_keyspaces | Keyspaces à auditer entièrement. |
Catégories d’Événements
- AUTH : Journalise les événements de connexion.
- DML : Suit la manipulation des données (INSERT, UPDATE, DELETE).
- DDL : Journalise les modifications du schéma (CREATE, ALTER, DROP).
- DCL : Journalise les modifications des permissions.
- QUERY : Capture toutes les requêtes (charge de stockage élevée).
- ADMIN : Journalise les opérations administratives.
Visualiser les Journaux d’Audit
Les journaux sont stockés selon la méthode configurée :
Exemple de Syslog
Les journaux apparaissent dans le Syslog du système sous le nom de processus scylla-audit. Exemple de sortie :
Mar 18 09:53:52 scylla-audit[28387]: "10.143.2.108", "DDL", "ONE", "team_roster", "nba", "DROP TABLE nba.team_roster;", "127.0.0.1", "anonymous", "false"
Exemple de Table
Les journaux d’audit stockés dans une table peuvent être interrogés à l’aide de SQL :
SELECT * FROM audit.audit_log;
Sortie :
date | catégorie | nom_keyspace | opération |
---|---|---|---|
2024-12-01 12:00:00 | DDL | nba | DROP TABLE nba.team_roster; |
Audit des Données Natif avec SQL
ScyllaDB prend en charge l’audit via des fonctionnalités SQL telles que les vues et les procédures stockées. Explorons quelques exemples.
Utilisation des Vues pour l’Audit
Les vues peuvent suivre les modifications en créant une vue d’audit liée à une table :
CREATE MATERIALIZED VIEW audit_view AS SELECT * FROM mykeyspace.mytable WHERE timestamp > now() - interval '1 day';
Utilisation des Procédures Stockées pour l’Audit
Les procédures stockées peuvent enregistrer des événements dans une table d’audit personnalisée :
CREATE OR REPLACE FUNCTION log_audit(event TEXT, user TEXT) RETURNS VOID AS $$ BEGIN INSERT INTO mykeyspace.audit_log (event, user, event_time) VALUES (event, user, NOW()); END; $$ LANGUAGE plpgsql;
Connexion à ScyllaDB
Pour se connecter et configurer les audits, utilisez votre client préféré, tel que cqlsh ou un langage de programmation comme Python :
from cassandra.cluster import Cluster cluster = Cluster(["127.0.0.1"]) session = cluster.connect("mykeyspace") session.execute("ALTER TABLE mytable ...")
Intégration de DataSunrise pour l’Audit de ScyllaDB
DataSunrise améliore l’audit de ScyllaDB avec des fonctionnalités avancées, offrant un contrôle centralisé et des analyses détaillées.
Configuration de DataSunrise pour l’Audit de ScyllaDB
- Créer une Instance : Lancez une nouvelle instance de DataSunrise et connectez-vous à votre base de données ScyllaDB.
- Configurer des Filtres : Définissez des instructions de filtrage pour l’audit :
- Groupe d’Objets : Surveillez des objets de base de données spécifiques.

- Groupe de Requêtes : Filtrez les requêtes en fonction des types (DML, DDL).

- Types de Requêtes : Détectez les tentatives d’injection SQL.

- SQL Injection:

- Événements de Session : Capturez les activités de session utilisateur.

Visualisation des Données d’Audit dans DataSunrise
Les résultats d’audit sont disponibles dans le tableau de bord de DataSunrise. Exportez les journaux ou générez des rapports pour analyse.

Avantages de DataSunrise
- Contrôle Centralisé : Des règles uniformes sur plusieurs bases de données.
- Assurance de Conformité : Simplifie le respect des exigences réglementaires.
- Sécurité Améliorée : Détecte les comportements anormaux, y compris les injections SQL.
Conclusion
Mettre en place une traçabilité des données ScyllaDB est une étape cruciale vers une sécurité de base de données robuste et une supervision opérationnelle efficace. Les fonctionnalités d’audit natives de ScyllaDB offrent des mécanismes précis et configurables pour surveiller les actions des utilisateurs et les modifications de la base de données, garantissant la conformité et permettant de détecter les vulnérabilités potentielles. En exploitant des outils basés sur SQL tels que les vues et les procédures stockées, les administrateurs peuvent construire des processus d’audit personnalisés et adaptables aux besoins de l’organisation.
Intégrer DataSunrise élève cette capacité en offrant un audit et une sécurité centralisés. Les filtres avancés et le suivi des sessions de la plateforme garantissent une approche uniforme de la gouvernance des données sur plusieurs systèmes, renforçant la conformité et l’efficacité opérationnelle. De plus, les analyses et les rapports détaillés de DataSunrise simplifient l’identification des anomalies et des menaces.
Pour découvrir comment DataSunrise peut optimiser et améliorer votre stratégie d’audit de base de données, visitez le site officiel et explorez ses fonctionnalités complètes grâce à une démonstration en ligne.