为审核的环境(如SOX)configurationMySQL日志logging

如何configurationMySQL用户和日志logging以满足SOX审计人员?

例如,如果您需要logging查询和查询的来源,以便以后由内部SOX控件组查看。

是否有一种简单的方法来区分应用程序生成的查询与由(可能是恶意)用户“直接login到数据库”生成的查询?

有没有第三方的工具或脚本你发现有帮助?

组态

  • 将应用程序用户与手动用户分开
  • 每个应用程序使用一个单独的用户
  • 将所有用户可以连接的主机列入必要的最低限度。 应用程序用户只能从该应用程序的服务器连接。 手动用户只能从有限的一组服务器进行连接,这些服务器不是应用程序服务器。
  • 将所有用户的权限限制在最低要求,直到表级别
  • 启用MySQL通用查询日志。
    • 这可能会对性能产生影响。 如果您已经在进行复制,则二进制日志已经包含所有修改数据的查询,这可能就足够了(不知道二进制日志是否包含源IP地址/用户)。
    • 如果您处于PCI环境中,则查询日志需要位于encryption卷或encryption表中。 请注意,传递给mysqlencryption函数的明文将作为查询的一部分进行logging!

工具

  • Lumigent审计DB
  • SoftTree数据库审计

链接