Назад | Перейти на главную страницу

Настройка ведения журнала MySQL для проверенной среды, такой как SOX

Как вы настраиваете пользователей MySQL и ведение журнала, чтобы удовлетворить аудиторов SOX?

Например, если вам нужно регистрировать запросы и источник запроса для последующего просмотра внутренней группой управления SOX.

Есть ли простой способ отличить запросы, генерируемые приложением, от запросов, генерируемых (потенциально злонамеренным) пользователем, «входящим непосредственно в базу данных»?

Есть ли какие-либо сторонние инструменты или скрипты, которые вы сочли полезными?

Конфигурация

  • Отделяйте пользователей приложений от пользователей вручную
  • Используйте отдельного пользователя для каждого приложения
  • Внесите в белый список хосты, с которых могут подключаться все пользователи, до необходимого минимума. Пользователь приложения должен подключаться только к серверам этого приложения. Пользователи с ручным управлением должны подключаться только с ограниченного набора серверов, которые НЕ являются серверами приложений.
  • Ограничьте права всех пользователей до необходимого минимума, вплоть до уровня таблицы
  • Включите общий журнал запросов MySQL.
    • Это может повлиять на производительность. Если вы уже выполняете репликацию, двоичный журнал уже содержит все запросы, которые изменяют данные, чего может быть достаточно (хотя не уверен, содержит ли двоичный журнал исходный IP-адрес / пользователя).
    • Если вы находитесь в среде PCI, журналы запросов должны быть на зашифрованном томе или в зашифрованной таблице. Помните, что открытый текст, переданный функциям шифрования mysql, будет регистрироваться как часть запроса!

инструменты

  • Люмиджент Аудит БД
  • Аудит SoftTree DB

Ссылки