セキュリティ監査機能は、リスクの高い SQL 文、SQL インジェクション攻撃、新しいアクセスソースなどのリスクを自動的に識別できます。 このトピックでは、SQL Insight and Audit 機能でセキュリティ監査を実行する方法について説明します。

始める前に

  • データベースインスタンスが Database Autonomy Service (DAS) に接続され、状態がアクセス中であること。
  • インスタンスに対して DAS Professional Edition がアクティブ化されていること。 詳細については、「DAS Professional Edition」をご参照ください。
  • データベースインスタンスが、High-availability Edition のApsaraDB RDS for MySQL インスタンスまたは Cluster Edition の PolarDB for MySQL インスタンスであること。

手順

  1. DAS コンソールにログインします。
  2. 左側のナビゲーションペインで [インスタンスモニター] をクリックします。 [インスタンスモニター] ページでインスタンスを確認し、インスタンス名をクリックします。 インスタンスの詳細情報ページが表示されます。
  3. 左側のナビゲーションペインで [SQL Insight and Audit] をクリックします。 [セキュリティ監査] タブをクリックします。
  4. [セキュリティ監査] の期間を指定して、[検索] をクリックします。 [セキュリティリスクの推移] および [セキュリティリスク] セクションが表示されます。
    [セキュリティリスクの推移] グラフをクリックすると、指定した期間のセキュリティリスクの詳細情報が表示されます。
  5. [セキュリティリスク] セクションには、[高リスクのリクエスト] および [SQL インジェクション] の詳細情報が表示されます。
    パラメーター 説明
    高リスクのリクエスト DASは、事前に設定されたルールに基づいて以下の 3 つのタイプのリスクの高い SQL 文を識別します:
    • テーブルの作成、テーブルのスキーマの変更、インデックスの変更、テーブル名の変更、およびその他の操作の実行に使用されるデータ定義言語 (DDL) 文。
    • テーブル全体を更新および削除するために使用される文。
    • デフォルトで以下のいずれかの条件を満たす大規模なクエリを実行するために使用される文:
      • スキャンする行数が 1,000,000 以上。
      • 返される行数が 100,000 以上。
      • 更新される行数が 100,000 以上。
    SQL インジェクション SQL インジェクションとは、悪意のある SQL 文を Web フォーム、ドメイン名、またはページリクエストに挿入してサーバーにを実行させる攻撃を指します。 このタイプの攻撃は、データベースの安全性を損なうものです。
    DAS は、データベースでの SQL インジェクションの発生を継続的にモニタリングおよび識別し、アクセスソースを識別します。
    新しいアクセスソース DAS は、新しいアクセスソースをアクセスソースの記録と比較し、アクセスリクエストが不明なサーバーから発信されているかどうかを判断することにより、新しいアクセスソースを自動的に識別します。
    過去 7 日以内に存在しなかったアクセスソースは、新しいアクセスソースと見なされます。