数据库自治服务DAS提供安全审计功能,可以自动识别高危操作、SQL注入、新增访问等风险。本文介绍如何在SQL洞察和审计功能中进行安全审计。
前提条件
数据库实例为:
RDS MySQL
PolarDB MySQL版
已在DAS中接入对应的数据库实例,并且接入状态显示为接入正常。
实例已开启SQL洞察和审计,详情请参见开启SQL洞察和审计。
存储时长
安全审计的实时审计检测结果存储时长最长为30天。
使用限制
由于技术限制,并非所有SQL注入攻击都能被识别。
为了避免存储增长过快,DAS对安全审计的输出进行了流量控制。
操作步骤
登录DAS控制台。
在左侧导航栏中,单击实例监控。
找到目标实例,单击实例ID,进入目标实例详情页。
在左侧导航栏单击请求分析 > SQL洞察和审计,然后在右侧打开的页面单击安全审计。
如果您开启了DAS企业版 V3,请在右侧页面单击SQL洞察 > 安全审计。
设置安全审计的时间范围,单击查看,即可查看指定时间范围内以小时为粒度的安全审计结果。
选择时间范围时,结束时间需晚于开始时间,且开始时间和结束时间的间隔不能超过30天。您可以查询数据库实例开启DAS企业版后,SQL洞察存储时长范围内任意一天的数据。
单击趋势图中的时间点,查看该时间点后1小时的安全审计详情。
审计项
说明
风险等级
高危操作
DAS会根据如下规则,自动识别三种类型的高危操作:
DDL(新建表、修改表结构、修改索引、重命名表等操作)。
全表更新(例如全表Update、全表Delete等操作)。
大请求,默认规则是满足下面三个条件中的任意一个:
扫描行数大于或等于100万。
返回行数大于或等于10万。
更新行数大于或等于10万。
DDL:低风险
全表更新:高风险
大请求:中风险
SQL注入
通过在Web表单、域名或页面请求中插入SQL命令,以欺骗服务器执行非法SQL,从而危害数据库安全。
说明DAS会持续不断地监控和识别数据库中是否存在SQL注入的情况,并且发现访问来源。
高风险
新增访问
DAS会与历史的访问来源纪录进行对比,自动识别新增的访问来源,帮助您确认是否存在未知的机器访问。
说明过去7天没有出现过的访问来源,为新增访问。
新建数据库实例开启安全审计后,前7天没有新增访问数据。
已有数据库实例,如果之前未开启过安全审计功能,开启此功能后,前7天没有新增访问数据。
中风险