
Storico delle Attività del Database di ScyllaDB

L’audit del database è un elemento fondamentale della gestione moderna dei dati, offrendo approfondimenti sulle attività degli utenti e sulle modifiche ai dati per una sicurezza e conformità migliorate. ScyllaDB, un database NoSQL ad alte prestazioni, offre robusti strumenti di audit per monitorare l’attività del database. In questo articolo esploreremo le capacità native di audit del database di ScyllaDB, inclusi esempi di configurazione e utilizzo. Esaminiamo anche le funzionalità estese dello storico delle attività del database fornite da DataSunrise, uno strumento completo per la sicurezza del database.
Storico delle Attività del Database Nativo di ScyllaDB
Gli strumenti di audit nativi di ScyllaDB permettono agli amministratori di monitorare query, modifiche ai dati e altre attività del database. Queste funzionalità, disponibili solo in Scylla Enterprise, supportano l’auditing tramite Syslog o tabelle dedicate di Scylla.
Configurazione dell’Audit in ScyllaDB
L’audit in ScyllaDB è abilitato e configurato tramite il file scylla.yaml. I seguenti passaggi delineano il processo:
- Abilitare l’Audit
- Categorie di Audit ScyllaDB supporta le seguenti categorie di audit:
- AUTH: Registra gli eventi di accesso.
- DML: Registra le operazioni di manipolazione dei dati (es. INSERT, UPDATE).
- DDL: Registra eventi di modifica dello schema (es. CREATE, DROP).
- DCL: Registra le modifiche ai permessi (es. GRANT, REVOKE).
- QUERY: Registra tutte le query.
- ADMIN: Registra le operazioni amministrative.
- Lascia vuoto audit_tables per auditare tutte le tabelle nei keyspace specificati.
Apri il file scylla.yaml e imposta il parametro audit su table o syslog. Per esempio:
audit: "table" audit_categories: "DCL,DDL,AUTH" audit_keyspaces: "mykeyspace"
Riavvia il server Scylla:
sudo systemctl restart scylla-server
Audit di Keyspace e Tabelle Specificare i keyspace e le tabelle da auditare:
audit_tables: "mykeyspace.mytable"
Visualizzazione dei Log di Audit
ScyllaDB memorizza i log di audit in una tabella o Syslog. Di seguito sono riportati esempi di accesso a questi log:
Log di Audit Basati sulle Tabelle
I log di audit memorizzati nella tabella audit.audit_log possono essere interrogati con SQL:
SELECT * FROM audit.audit_log;
Esempio di output:
data | nodo | categoria | nome_del_keyspace | operazione | nome_utente |
2024-01-01 12:00:00+00 | 192.168.1.10 | DDL | mykeyspace | CREATE TABLE mytable … | admin |
Log di Audit Basati su Syslog
I log di Syslog possono essere reindirizzati a un file configurando rsyslog su CentOS:
sudo dnf install rsyslog sudo echo "if $programname contains 'scylla-audit' then /var/log/scylla-audit.log" >> /etc/rsyslog.conf sudo systemctl start rsyslog sudo systemctl enable rsyslog
I messaggi di audit appariranno in /var/log/scylla-audit.log.
Esempio: Tracciare le Eliminazioni di Tabelle
Abilitare l’auditing per le operazioni DDL nel file scylla.yaml:
audit: "table" audit_categories: "DDL" audit_keyspaces: "mykeyspace"
Riavvia Scylla ed esegui un’operazione di eliminazione della tabella:
DROP TABLE mykeyspace.mytable;
Interroga la tabella audit.audit_log per visualizzare l’evento:
SELECT * FROM audit.audit_log WHERE operation LIKE 'DROP TABLE%';
Auditing Avanzato con DataSunrise
DataSunrise estende le capacità di auditing di ScyllaDB fornendo gestione centralizzata, auditing dinamico e reportistica avanzata. Di seguito, descriviamo come configurare DataSunrise per l’audit di ScyllaDB.
Configurazione di DataSunrise per ScyllaDB
- Creare un’Istanza di DataSunrise
- Accedi alla console di gestione DataSunrise.
- Aggiungi una nuova istanza e configura il proxy per connettersi al tuo cluster ScyllaDB.
- Utilizza la modalità proxy dinamico per audit in tempo reale o la modalità statica per istantanee periodiche.
- Configurare le Regole di Audit
- Definisci le regole di audit per ScyllaDB nell’interfaccia DataSunrise. Per esempio:
- Monitorare specifici comandi SQL.
- Tracciare l’accesso ai dati sensibili.
- Visualizzare i Risultati di Audit
- Vai alla sezione “Log di Audit” in DataSunrise per visualizzare i log delle attività complessive.
- Filtra i log per utente, tipo di evento o intervallo di tempo per un’analisi dettagliata.

Selezione del tipo di istanza ScyllaDB tra altri database supportati in DataSunrise

Configura l’auditing di DataSunrise sui tentativi di accesso falliti
Vantaggi dell’Utilizzo di DataSunrise
- Gestione Centralizzata: Gestisci le regole di audit per più database da una singola console.
- Audit Dinamico: Monitora l’attività del database in tempo reale senza impattare le prestazioni.
- Reportistica Avanzata: Genera report di conformità dettagliati.
- Integrazione della Sicurezza: Implementa mascheramento dei dati, controllo degli accessi e rilevamento delle minacce insieme all’auditing.
Esempio: Audit degli Accessi ai Dati
Per auditare le query SELECT su tabelle sensibili:
Definisci una regola in DataSunrise per tracciare le istruzioni SELECT.
Accedi alla tabella tramite SQL:
SELECT * FROM sensitive_table;
Visualizza il log di audit in DataSunrise:
Ora: 2024-01-01 12:00:00
Utente: admin
Query: SELECT * FROM sensitive_table;
Conclusione
Le funzionalità di audit native di ScyllaDB e le capacità estese di DataSunrise offrono potenti strumenti per monitorare l’attività del database e garantire la conformità. Mentre ScyllaDB offre opzioni di audit dettagliate attraverso configurazioni basate su SQL, DataSunrise migliora queste capacità con gestione centralizzata e analisi avanzate.
Oltre alle sue robuste capacità di audit, DataSunrise fornisce funzionalità di sicurezza complete, tra cui regole di sicurezza, mascheramento dei dati, scoperta dei dati sensibili, valutazioni di vulnerabilità, e altro ancora. Per saperne di più sulla suite di sicurezza per database di DataSunrise, comprese le funzionalità di audit e conformità, visita il nostro sito web per una dimostrazione online.