
Storico delle Attività del Database di ScyllaDB

L’auditing del database è un pilastro della gestione moderna dei dati, offrendo approfondimenti sulle attività degli utenti e sui cambiamenti dei dati per una sicurezza e conformità migliorate. ScyllaDB, un database NoSQL ad alte prestazioni, fornisce funzionalità di auditing robuste per monitorare l’attività del database. Questo articolo approfondisce le capacità di auditing nativo di ScyllaDB, inclusi esempi di configurazione e utilizzo. Esploriamo anche le funzionalità estese di storico delle attività del database fornite da DataSunrise, un completo strumento di sicurezza per database.
Storico delle Attività del Database Nativo di ScyllaDB
Gli strumenti di auditing nativi di ScyllaDB consentono agli amministratori di monitorare query, cambiamenti dei dati e altre attività del database. Queste funzionalità, disponibili solo in Scylla Enterprise, supportano l’auditing tramite Syslog o tabelle dedicate di Scylla.
Configurare l’Auditing in ScyllaDB
L’auditing in ScyllaDB è abilitato e configurato tramite il file scylla.yaml. I seguenti passaggi delineano il processo:
- Abilitare l’Auditing
- Categorie di Audit ScyllaDB supporta le seguenti categorie di audit:
- AUTH: Registra gli eventi di login.
- DML: Registra le operazioni di manipolazione dei dati (es. INSERT, UPDATE).
- DDL: Registra gli eventi di modifica dello schema (es. CREATE, DROP).
- DCL: Registra le modifiche ai permessi (es. GRANT, REVOKE).
- QUERY: Registra tutte le query.
- ADMIN: Registra le operazioni amministrative.
- Lasciare audit_tables vuoto per auditare tutte le tabelle nei keyspace specificati.
Aprire il file scylla.yaml e impostare il parametro dell’audit su table o syslog. Per esempio:
audit: "table" audit_categories: "DCL,DDL,AUTH" audit_keyspaces: "mykeyspace"
Riavviare il server Scylla:
sudo systemctl restart scylla-server
Keyspace e Tabelle di Audit Specificare i keyspace e le tabelle da auditare:
audit_tables: "mykeyspace.mytable"
Visualizzazione dei Log di Audit
ScyllaDB memorizza i log di audit in una tabella o in Syslog. Di seguito sono riportati esempi di accesso a questi log:
Log di Audit Basati su Tabelle
I log di audit memorizzati nella tabella audit.audit_log possono essere interrogati con SQL:
SELECT * FROM audit.audit_log;
Esempio di output:
date | node | category | keyspace_name | operation | username |
2024-01-01 12:00:00+00 | 192.168.1.10 | DDL | mykeyspace | CREATE TABLE mytable … | admin |
Log di Audit Basati su Syslog
I log di Syslog possono essere reindirizzati a un file configurando rsyslog su CentOS:
sudo dnf install rsyslog sudo echo "if $programname contains 'scylla-audit' then /var/log/scylla-audit.log" >> /etc/rsyslog.conf sudo systemctl start rsyslog sudo systemctl enable rsyslog
I messaggi di audit appariranno in /var/log/scylla-audit.log.
Esempio: Monitoraggio delle Operazioni di DROP Tabelle
Abilitare l’auditing per le operazioni DDL nel file scylla.yaml:
audit: "table" audit_categories: "DDL" audit_keyspaces: "mykeyspace"
Riavviare Scylla e eseguire un’operazione di drop tabella:
DROP TABLE mykeyspace.mytable;
Interrogare la tabella audit.audit_log per visualizzare l’evento:
SELECT * FROM audit.audit_log WHERE operation LIKE 'DROP TABLE%';
Auditing Avanzato con DataSunrise
DataSunrise estende le capacità di auditing di ScyllaDB fornendo gestione centralizzata, auditing dinamico e reportistica avanzata. Di seguito, delineiamo come configurare DataSunrise per l’auditing di ScyllaDB.
Configurare DataSunrise per ScyllaDB
- Creare un’Istanza di DataSunrise
- Accedere alla console di gestione di DataSunrise.
- Aggiungere una nuova istanza e configurare il proxy per connettersi al cluster di ScyllaDB.
- Utilizzare la modalità proxy dinamico per auditing in tempo reale o la modalità statica per snapshot periodici.
- Configurare le Regole di Audit
- Definire le regole di auditing per ScyllaDB nell’interfaccia di DataSunrise. Per esempio:
- Monitorare comandi SQL specifici.
- Monitorare l’accesso ai dati sensibili.
- Visualizzare i Risultati dell’Audit
- Accedere alla sezione “Log di Audit” in DataSunrise per visualizzare log di attività completi.
- Filtrare i log per utente, tipo di evento o intervallo di tempo per un’analisi dettagliata.

Selezione del tipo d’istanza di ScyllaDB tra altri database supportati in DataSunrise

Configurazione dell’auditing di DataSunrise sui tentativi di login falliti
Vantaggi dell’Uso di DataSunrise
- Gestione Centralizzata: Gestire le regole di auditing per più database da una singola console.
- Auditing Dinamico: Monitorare l’attività del database in tempo reale senza influire sulle prestazioni.
- Reportistica Avanzata: Generare report di conformità dettagliati.
- Integrazione della Sicurezza: Implementare mascheramento dei dati, controllo degli accessi e rilevamento delle minacce insieme all’auditing.
Esempio: Auditing dell’Accesso ai Dati
Per auditare le query SELECT su tabelle sensibili:
Definire una regola in DataSunrise per monitorare le istruzioni SELECT.
Accedere alla tabella via SQL:
SELECT * FROM sensitive_table;
Visualizzare il log di audit in DataSunrise:
Tempo: 2024-01-01 12:00:00
Utente: admin
Query: SELECT * FROM sensitive_table;
Conclusione
Le funzionalità di auditing native di ScyllaDB e le capacità estese di DataSunrise forniscono potenti strumenti per monitorare l’attività del database e garantire la conformità. Mentre ScyllaDB offre opzioni di auditing dettagliate tramite configurazioni basate su SQL, DataSunrise migliora queste capacità con gestione centralizzata e analisi avanzata.
Oltre alle robuste capacità di audit, DataSunrise fornisce funzionalità di sicurezza complete, incluse regole di sicurezza, mascheramento dei dati, scoperta di dati sensibili, valutazioni di vulnerabilità e altro. Per saperne di più sulla suite di sicurezza per database di DataSunrise, incluse le funzionalità di auditing e conformità, visiti il nostro sito per una dimostrazione online.