海量智库 | Vastbase安全审计,为您的数据库上把“锁”

随着企业安全建设的不断完善,很多安全问题变得隐性化,如何根据操作日志预防、审计、追溯安全问题,是当前数据库建设绕不开的话题。Vastbase将用户对数据库的所有操作都记录在了审计日志中,数据库安全管理员可以利用这些日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。

本文为您详细介绍Vastbase数据库安全审计功能的使用和配置。


可审计对象与事件类型

1⃣️ 对象类型

模式(schema)、表(table)、视图(view)和函数(function)

*只有DDL和DML语句操作的对象是上述对象时才可被审计

2⃣️事件类型

密码修改失败、会话拒绝连接、权限(PRIVILEGE)及访问(ACCESS)

(1) 密码失败:审计功能打开的情况下,当创建用户密码失败或密码修改失败时,密码失败事件将被记录到审计日志中。

(2) 会话拒绝连接:审计功能打开的情况下,当新用户设置会话连接数、用户修改系统全局最大会话连接数、或登录会话拒绝连接时,则“会话拒绝连接事件”将被记录到审计日志中。

(3) PRIVILEGE类型:Vastbase支持的PRIVILEGE权限审计类型如下表所示:

(4) ACCESS类型

安全审计使用说明

1⃣️配置资源标签

CREATE RESOURCE LABEL [IF NOT EXISTS] label_name ADD label_item_list[, ...];

  • label_item_list:resource_type(resource_path[, ...])
  • resource_type:指的是要标记的数据库资源类型,包括:表、列、模式、视图、函数,对应TABLE | COLUMN | SCHEMA | VIEW | FUNCTION
  • resource_path:指的是描述具体的数据库资源的路径

2⃣️创建审计策略

CREATE AUDIT POLICY [ IF NOT EXISTS ] policy_name { { privilege_audit_clause | access_audit_clause } [ filter_group_clause ] [ ENABLE | DISABLE ] };

  • privilege_audit_clause:PRIVILEGES { DDL | ALL } [ ON LABEL ( resource_label_name [, ... ] ) ]
  • access_audit_clause:ACCESS { DML | ALL } [ ON LABEL ( resource_label_name [, ... ] ) ]
  • filter_group_clause:FILTER ON { ( FILTER_TYPE ( filter_value [, ... ] ) ) [, ... ] }
参数说明
policy_name:审计策略名称,需要唯一,不可重复;
DDL:指的是针对数据库执行如下操作时进行审计,目前支持:CREATE、ALTER、DROP、ANALYZE、COMMENT、GRANT、REVOKE、SET、SHOW、LOGIN_ANY、LOGIN_FAILURE、LOGIN_SUCCESS、LOGOUT;
ALL:指的是上述DDL支持的所有对数据库的操作;
resource_label_name:资源标签名称;
DML:指的是针对数据库执行如下操作时进行审计,目前支持:SELECT、COPY、DEALLOCATE、DELETE、EXECUTE、INSERT、PREPARE、REINDEX、TRUNCATE、UPDATE;
FILTER_TYPE:描述策略过滤的条件类型,包括IP、APP、ROLES;
filter_value:指具体过滤信息内容;
ENABLE|DISABLE:可以打开或关闭统一审计策略。若不指定ENABLE、DISABLE,语句默认为ENABLE。
资源标签指的是操作的对象;审计策略,指对资源标签执行哪些操作进行审计。

安全审计配置

1⃣️开启安全审计

(1) 使用root操作系统用户编辑文件/etc/rsyslog.conf,在文件末尾添加以下内容:

local0.* /var/log/vbaudit.log

(2) 重启rsyslog服务

[root@csjh7001 ~]# systemctl restart rsyslog.service

(3) 开启审计参数

enable_security_policy

2⃣️配置资源标签及审计策略

如下示例说明,user001针对模式schema_s1的所有PRIVILEGE操作做审计,同时针对该模式下的表t001所有access操作做审计。

(1) 创建用户user001,并赋权

(2) 基于模式创建资源标签

(3) 基于资源标签创建审计策略(user001用户针对该模式的PRIVILEGES操作)

(4) 切换到user001用户,进入该模式创建表

(5) 基于该表创建资源标签

(6) 登录user001用户针对该表做增删改操作

(7) 登录user001用户针对该表做增删改操作

(8) 删除审计策略,资源标签及表

(9) 查看审计日志,less /var/log/vbaudit.log,可以看到user001针对schema_s1的create table操作及t001的DML操作均记录在了审计日志中

通过Vastbase 安全审计,进行选择性行为审计、审计策略管理、审计数据保护和安全阻断,帮助您阻断、追溯风险,将安全威胁“扼杀”在摇篮里,让数据攻不破、进不来、拿不走、看不到、改不了、赖不掉、信得过,守住数据库“稳稳的幸福”。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值