
Tracciamento e Sicurezza dello Storico delle Attività del Database in Amazon Aurora PostgreSQL

La sicurezza nel database e la verifica sono cruciali per proteggere le informazioni sensibili e rispettare standard di conformità come GDPR, HIPAA e PCI DSS. Amazon Aurora PostgreSQL offre una suite completa di funzionalità native di storico delle attività del database progettate per fornire visibilità sulle attività del database mantenendo alte prestazioni. Di seguito esploriamo queste caratteristiche e le loro applicazioni pratiche in dettaglio.
Introduzione alla Sicurezza nel Database
La sicurezza e la conformità del database sono cruciali nel panorama odierno dominato dai dati. Le organizzazioni devono assicurarsi di soddisfare i requisiti normativi mantenendo l’integrità e la riservatezza dei loro dati. Amazon Aurora PostgreSQL fornisce strumenti sia nativi che di terze parti per aiutare a raggiungere questi obiettivi.
Funzionalità Native di Storico delle Attività nel Database di Aurora PostgreSQL
Database Activity Streams (DAS)
Vantaggi di DAS
- Log Immutabili: Fornisce log a prova di manomissione per la conformità.
- Opzioni di Integrazione: Funziona perfettamente con strumenti AWS come CloudWatch e S3.
- Prestazioni Scalabili: Adatto per ambienti di tutte le dimensioni.
Configurazione di DAS
- Modalità Sincrona: Garantisce la cattura di tutti gli eventi.
- Modalità Asincrona: Ottimizzato per le prestazioni in applicazioni ad alto traffico.
Esempio di Query per DAS
Cattura degli eventi di modifica:
SELECT event_time, user_name, database_name, query FROM pg_database_activity_stream WHERE event_type IN ('INSERT', 'UPDATE', 'DELETE');
Estensione pgAudit
Capacità Chiave
- Monitoraggio personalizzabile per azioni specifiche.
- Audit granulare a livello di sessione, ruolo e oggetto.
Configurazione e Uso
- Abilita le politiche per i dati sensibili:
- Interroga i log di audit:
ALTER TABLE sensitive_data ENABLE ROW LEVEL SECURITY; CREATE POLICY read_policy ON sensitive_data FOR SELECT TO auditor_role USING (true);
SELECT log_time, statement, user_name FROM pg_catalog.pg_audit_log WHERE statement LIKE 'SELECT%';
Best Practices per Strumenti Nativi
- Ottimizzazione dei Livelli di Log: Evitare il sovraccarico di log regolando configurazioni come log_statement.
- Abilitare la Crittografia: Utilizzare AWS KMS per proteggere i log.
- Impostare Allarmi: Automatizzare le notifiche con AWS Lambda per anomalie.
- Conservare i Log in Modo Efficiente: Utilizzare S3 per un’archiviazione a lungo termine e conveniente.
Combinazione di Strumenti Nativi e di Terze Parti
- Integrare DAS e pgAudit con strumenti come DataSunrise per funzionalità avanzate.
- Abilitare la registrazione log cross-regionale per la conformità globale.
Sicurezza Avanzata con DataSunrise
Panoramica sulle Caratteristiche di DataSunrise
- Monitoraggio e audit in tempo reale.
- Report dettagliati per la conformità.
- Mascheramento dei dati sensibili.
- Scoperta dei dati sensibili.
- Strumenti ML e AI per meccanismi di rilevamento avanzati.
DataSunrise offre cinque modalità di implementazione per regolare i livelli di sicurezza e minimizzare l’interferenza con l’infrastruttura esistente, inclusa una modalità per la sicurezza delle applicazioni web.
Configurazione di DataSunrise
Prerequisiti
- Installare e configurare DataSunrise su un server con accesso alla rete di Aurora PostgreSQL.
- Verificare che i parametri dell’istanza di Aurora PostgreSQL supportino il monitoraggio e l’audit.
Accesso al Dashboard
- Aprire l’interfaccia web di DataSunrise in un browser.
- Accedere con le credenziali di amministratore.
Aggiungere un Database Aurora PostgreSQL
- Navigare alla sezione “Databases” nel dashboard.
- Cliccare “Add New Database” e compilare i seguenti dettagli:
- Database Type: Selezionare PostgreSQL.
- Host and Port: Inserire l’endpoint e la porta di Aurora PostgreSQL.
- Credentials: Fornire il nome utente e la password del database.
- Connection Test: Eseguire un test per confermare la connettività.
- Salvare la configurazione.

Definizione delle Regole di Audit
- Andare alla sezione “Audit Rules”.
- Creare regole specificando:
- Oggetti target (es. tabelle o schemi sensibili).
- Azioni da monitorare (es. SELECT, INSERT, UPDATE).
- Utenti o ruoli da tracciare.
- Allarmi per azioni non autorizzate o sospette.
- Applicare le regole al database.

Configurazione Avanzata di Monitoraggio
- Abilitare politiche di mascheramento dati per campi sensibili come SSN o numeri di carte di credito.
- Configurare allarmi e notifiche in tempo reale per attività anomale.

Analisi dei Log di Audit
- Accedere alla scheda “Audit Logs” nel dashboard.
- Utilizzare le opzioni di filtro per affinare i risultati in base a tempo, utente o tipo di attività.
- Esportare i log in formati come CSV o integrare con AWS S3 per l’archiviazione a lungo termine.

Vantaggi dell’Uso di DataSunrise
- Controllo Centralizzato: Gestione di tutte le politiche di audit da un’unica interfaccia.
- Personalizzazione: Adattamento delle regole alle esigenze organizzative.
- Conformità: Generazione di report dettagliati, pronti per l’audit.
- Miglioramenti alla Sicurezza: Rilevamento minacce in tempo reale e mascheramento dei dati sensibili.
- Scalabilità: Supporto per ambienti complessi con più database.
Conclusione
Amazon Aurora PostgreSQL offre strumenti nativi robusti come DAS e pgAudit per garantire un auditing completo delle attività del database. Per le organizzazioni che richiedono funzionalità avanzate, DataSunrise estende queste capacità con monitoraggio avanzato, mascheramento dei dati e reportistica di conformità. Insieme, questi strumenti forniscono una soluzione olistica per la sicurezza e la conformità del database, assicurando che i dati sensibili rimangano protetti e i requisiti normativi siano costantemente rispettati. Esplora le offerte di DataSunrise per elevare la tua strategia di sicurezza del database. Visita il nostro sito web per una dimostrazione online e scopri come ottenere il controllo centralizzato delle tue regole di audit del database.
Successivo
