简单实现MySQL数据库的日志审计

发表于:2019-1-02 11:07

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:si1ence    来源:数据库开发

  0x0 背景
  由于MySQL社区版没有自带的审计功能或插件,对于等级保护当中对数据库管理的要求的就存在一定的不满足情况的,抛开条条框框不说数据库的日志是值得研究的,通过收集数据库的日志到企业SOC平台便于安全事件的溯源与故障分析,配合目前的UEBA技术能够轻松发现很多恶意事件。
  根据等级保护内容第四章“数据库管理系统安全技术要求”中 第四节“数据库安全审计”中明确提出数据库管理系统的安全审计应:
  1. 建立独立的安全审计系统;
  2. 定义与数据库安全相关的审计事件;
  3. 设置专门的安全审计员;
  4. 设置专门用于存储数据库系统审计数据的安全审计库;
  5. 提供适用于数据库系统的安全审计设置、分析和查阅的工具。
  0x1 部署插件
  为了节省购买一些安全设备的费用,可以尝试使用一些开源的日志审计插件。Mysql-audit是macfee公司基于percona开发的MySQL的SQL审计插件。
  源码地址如下:https://github.com/mcafee/mysql-audit
  首先确定当前mysql的版本去官网下载与之相对应的插件:

  解压插件后需要确认mysql插件的安装目录:
  将解压出来的插件libaudit_plugin.so复制到插件的目录下:
  使用mysql的函数install plugin导入此插件后通过show plugin确认是否导入成功。
  主要命令如下:
  install plugin audit soname ‘libaudit_plugin.so’


  安装完成之后并不会立马开始审计内容,需要定义一些参数。
  Audit_json_file这个参数要整体控制是否开启审计功能使用命令:
  Set variables audit_json_file=on
  开启审计功能:
  审计后的记录名可以通过查询变量audit_json_log_file获取:
 Show variables like “audit_json_log_file”
  默认的审计记录格式如下:
  Json格式如下:
  同时插件支持一些自定义的参数与命令,包括白名单与黑名单的功能。
  Audit_whitelist_users: 不审计user用户的所有命令
  Aduit_record_cmds: 需要进行审计的命令种类
  更多的参数配置项目可以参考官方给的手册:
  https://github.com/mcafee/mysql-audit/wiki/Configuration
  0x2 总结
  1、通过插件的方式可以实现mysql日志的审计通过ELK的框架实现日志的保存与分析,再通过后期写一些脚本分析可以实现安全检测与业务分析等多个功能,关键是零成本特别适合那些”一个人的安全部”有此需求的同行们。
  2、根据一些测试数据表示,插件对性能的影响是比较大的约有20%左右的消耗需要结合具体的业务情况进行评估。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号