简单实现MySQL数据库的日志审计

IT科技类资讯2025-11-04 07:49:33186

0x0 背景

由于MySQL社区版没有自带的简单据库计审计功能或插件,对于等级保护当中对数据库管理的实现L数要求的就存在一定的不满足情况的,抛开条条框框不说数据库的志审日志是值得研究的,通过收集数据库的简单据库计日志到企业SOC平台便于安全事件的溯源与故障分析,配合目前的实现L数UEBA技术能够轻松发现很多恶意事件。

根据等级保护内容第四章“数据库管理系统安全技术要求”中 第四节“数据库安全审计”中明确提出数据库管理系统的志审安全审计应:

1. 建立独立的安全审计系统;

2. 定义与数据库安全相关的审计事件;

3. 设置专门的安全审计员;

4. 设置专门用于存储数据库系统审计数据的安全审计库;

5. 提供适用于数据库系统的安全审计设置、分析和查阅的简单据库计工具。b2b信息网

0x1 部署插件

为了节省购买一些安全设备的实现L数费用,可以尝试使用一些开源的志审日志审计插件。Mysql-audit是简单据库计macfee公司基于percona开发的MySQL的SQL审计插件。

源码地址如下:https://github.com/mcafee/mysql-audit

首先确定当前mysql的实现L数版本去官网下载与之相对应的插件:

解压插件后需要确认mysql插件的安装目录:

将解压出来的插件libaudit_plugin.so复制到插件的目录下:

使用mysql的函数install plugin导入此插件后通过show plugin确认是否导入成功。

主要命令如下:

install plugin audit soname ‘libaudit_plugin.so’

安装完成之后并不会立马开始审计内容,志审需要定义一些参数。简单据库计

Audit_json_file这个参数要整体控制是实现L数否开启审计功能使用命令:

Set variables audit_json_file=on 

开启审计功能:

审计后的记录名可以通过查询变量audit_json_log_file获取:

Show variables like “audit_json_log_file” 

默认的审计记录格式如下:

Json格式如下:

同时插件支持一些自定义的参数与命令,包括白名单与黑名单的站群服务器志审功能。

Audit_whitelist_users: 不审计user用户的所有命令

Aduit_record_cmds: 需要进行审计的命令种类

更多的参数配置项目可以参考官方给的手册:

https://github.com/mcafee/mysql-audit/wiki/Configuration

0x2 总结

1、通过插件的方式可以实现mysql日志的审计通过ELK的框架实现日志的保存与分析,再通过后期写一些脚本分析可以实现安全检测与业务分析等多个功能,关键是零成本特别适合那些”一个人的安全部”有此需求的同行们。

2、根据一些测试数据表示,插件对性能的影响是比较大的约有20%左右的消耗需要结合具体的业务情况进行评估。香港云服务器 

本文地址:http://www.bhae.cn/news/08e20999782.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

电脑安装无损分区教程(一步步教你如何在电脑上进行无损分区,保护你的数据安全)

安全架构设计的方法论

吐血1个月给大家整理了高并发下的缓存设计方案

深入理解 Spring 事务:入门、使用、原理

探索dostylesd805的风格魅力(发现dostylesd805独特设计与创新科技的奇妙融合)

技术的成长:如何从毕业生到技术专家?

面试突击:SpringBoot 有几种读取配置文件的方法?

阿里终面:说说OAuth2.0 与 单点登录的区别?

友情链接

滇ICP备2023000592号-9