DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

ScyllaDB Audit Log

Introduzione

I log di audit del database sono diventati una questione critica per le organizzazioni che gestiscono dati sensibili. Con l’evolversi delle minacce informatiche, l’implementazione di misure di sicurezza robuste è essenziale per proteggere le informazioni preziose da violazioni e accessi non autorizzati. I database NoSQL ad alte prestazioni, come ScyllaDB, sono ampiamente utilizzati per la loro scalabilità ed efficienza, ma la loro messa in sicurezza richiede strumenti e configurazioni aggiuntive. Garantire la corretta sicurezza del database comporta strategie come la crittografia, i controlli degli accessi e il logging di audit completo. Con l’aumento dei requisiti normativi e la crescente preoccupazione per la sicurezza dei dati, mantenere tracciati di audit completi è diventato essenziale per la conformità e la gestione del rischio.

Audit Log Nativo di ScyllaDB

ScyllaDB Enterprise Edition fornisce una funzionalità di logging di audit integrata che può essere configurata tramite il file di configurazione scylla.yaml. Il sistema di log di audit cattura varie attività del database, inclusi i tentativi di autenticazione, le modifiche ai dati e le variazioni dello schema.

Per abilitare il logging di audit nativo in ScyllaDB, modifica il file scylla.yaml:

audit: "table"
audit_categories: "DCL,DDL,AUTH,ADMIN"
audit_keyspaces: "my_keyspace"
audit_tables: "my_keyspace.sensitive_table"

I log di audit possono essere memorizzati sia in una tabella dedicata di ScyllaDB sia inviati a Syslog. Quando si utilizza l’archiviazione in tabella, i record di audit vengono memorizzati in una struttura simile a:

CREATE TABLE audit.audit_log (
    date timestamp,
    node inet,
    event_time timeuuid,
    category text,
    consistency text,
    table_name text,
    keyspace_name text,
    operation text,
    source inet,
    username text,
    error boolean,
    PRIMARY KEY ((date, node), event_time)
);

Esempio di output della query del log di audit:

datenodecategoryoperationusername
2024-02-18 10:15:22+0010.0.1.100DDLCREATE TABLE usersadmin
2024-02-18 10:16:45+0010.0.1.100AUTHLOGINanalyst
2024-02-18 10:17:30+0010.0.1.101DMLINSERT INTO usersapp_user

ScyllaDB Audit Log con DataSunrise

Seppure le capacità di auditing native di ScyllaDB siano utili, DataSunrise offre funzionalità di logging di audit potenziate, progettate specificamente per ambienti enterprise. La funzionalità di audit log di ScyllaDB di DataSunrise offre monitoraggio in tempo reale, filtraggio avanzato e capacità di reportistica complete.

Interfaccia dei Transactional Trails dell'audit log di ScyllaDB che mostra la cronologia dettagliata delle transazioni

DataSunrise implementa un’architettura basata su proxy che cattura tutte le interazioni con il database, garantendo una visibilità completa delle operazioni del database. Il suo strumento di analisi delle performance integrato può aiutare a ottenere utili approfondimenti sul tuo ambiente database.

Analisi in tempo reale del log di audit di ScyllaDB con tracciamento degli eventi di sicurezza

Best Practice per ScyllaDB Audit Log

Progettare una strategia efficace di logging di audit per ScyllaDB richiede un approccio strategico che bilanci un monitoraggio completo con considerazioni sulle performance. Ecco le best practice chiave per massimizzare il valore del tuo log di audit riducendo al minimo il possibile overhead:

1. Auditing Selettivo

Non registrare tutto indiscriminatamente. Utilizza audit_categories con giudizio, concentrandoti su eventi critici come l’autenticazione (AUTH), le modifiche alla definizione dei dati (DDL) e le operazioni amministrative (ADMIN). Questo approccio mirato riduce l’impatto sulle performance e le esigenze di archiviazione.

2. Configurazione Granulare di Keyspace e Tabelle

Sfrutta il logging di audit fine-grained di ScyllaDB specificando esattamente audit_keyspaces e audit_tables. Concentrati sulle tabelle sensibili che contengono informazioni personali identificabili (PII) o dati aziendali critici.

3. Monitoraggio delle Performance

Rivedi regolarmente le implicazioni delle performance derivanti dal logging di audit. ScyllaDB Enterprise permette un auditing esteso, ma un logging eccessivo può introdurre latenza. Utilizza gli strumenti di monitoraggio delle performance di DataSunrise per bilanciare gli insight sulla sicurezza con l’efficienza del sistema.

4. Archiviazione Sicura dei Log

Sia che si utilizzi Syslog o la tabella di audit interna di ScyllaDB, assicurati che i log siano archiviati in modo sicuro. Implementa la crittografia e controlli d’accesso rigorosi per prevenire accessi non autorizzati o manomissioni dei log.

5. Revisione Regolare dei Log

Stabilisci una routine per la revisione dei log di audit. Controlla la presenza di pattern insoliti, tentativi di accesso non autorizzati e potenziali anomalie di sicurezza. Gli avvisi automatizzati possono aiutare a identificare e rispondere rapidamente ad attività sospette.

Implementando queste pratiche, creerai una strategia di logging di audit robusta che migliora la postura di sicurezza di ScyllaDB senza compromettere le performance.

Conclusione

L’implementazione di meccanismi di audit log robusti in ScyllaDB è cruciale per mantenere la sicurezza del database e la conformità normativa. Seppure l’auditing nativo di ScyllaDB offra funzionalità di base, DataSunrise propone capacità di audit logging complete che soddisfano i requisiti a livello enterprise.

Per sperimentare appieno il potenziale delle funzionalità di ScyllaDB Audit Log di DataSunrise, puoi prenotare una demo personalizzata o scaricare la versione di prova oggi stesso.

Successivo

Strumenti di Audit ScyllaDB

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]