DRDS SQL 审计与分析——全面洞察 SQL 之利器

背景

数据库存储着系统的核心数据,其安全方面的问题在传统环境中已经成为泄漏和被篡改的重要根源。而在云端,数据库所面临的威胁被进一步的放大。因此,对云数据库的操作行为尤其是全量 SQL 执行记录的审计日志,就显得尤为重要,是保障云数据库安全的最基本要求。那么针对云数据库的 SQL 审计,您是否存在如下疑问:

  • SQL 审计对数据库的性能有影响吗?
  • 数据被篡改,但是没启用 SQL 审计,还能追溯篡改者吗?
  • SQL 审计日志除了追溯安全问题外,还能发挥更大的作用吗?能否帮助我们洞察 SQL 的执行状况、性能指标、潜在安全问题?

如果你使用了阿里云的分布式关系型数据库 DRDS,那么恭喜,上述这些问题都将得到满意的答案。

分布式关系型数据库 DRDS 与日志服务联合,推出 SQL 审计与分析功能,不仅支持历史 SQL 记录的查看,而且提供对 SQL 执行状况、性能指标、安全问题的实时诊断分析能力,助您全面洞察SQL。

功能优势

  • 操作简单:轻松配置即可开启,实时进行 SQL 日志的审计与分析。
  • 历史问题追溯:支持一键导入历史 SQL 日志,追溯问题。
  • 性能无损:实时拉取 DRDS 节点 SQL 日志文件上传,支持秒级延迟,对实例本身性能无影响
  • 实时分析:依托日志服务,提供 SQL 实时分析、开箱即用的报表中心并支持自定义报表和下钻分析,全面洞察SQL执行状况、性能、安全问题。
  • 实时告警:支持基于特定指标,定制准实时的告警,确保关键业务异常时可及时响应。
  • 价格优势:存储费用比传统方案更低, 每GB日志存储费用低至0.58元/月。

SQL 日志那些事

DRDS 的 SQL 审计日志由专用集群实时并行拉取各节点SQL 日志文件,批量上传至用户专属的日志库,支持秒级延迟,且对实例性能无影响。SQL 审计日志采集架构如下图所示:

为了助您全面洞察SQL,DRDS SQL审计日志提供了完备的SQL信息,您可以基于此实时分析诊断SQL。SQL日志包括但不限于以下信息。

  • DDL:基于SQL的对数据库结构定义的SQL,例如CREATE、ALTER
  • DROP、TRUNCATE、COMMENT等
  • DML:SQL操作语句,包括SELECT、INSERT、UPDATE、DELETE等
  • 其他SQL执行,包括任何其他通过SQL执行的控制,例如回滚、控制等
  • 执行失败的SQL
  • SQL执行的时间、影响的行数
  • SQL模板信息、类型信息
  • 事务内SQL关联信息

应用场景

历史数据导入 —— 为用户提供一次吃后悔药的机会

SQL 审计在云数据库中通常以增值服务的形式存在,中小客户出于成本的考虑,并未开启。可是一旦发现数据被人篡改,想要追溯篡改者,此时便后悔莫及。DRDS SQL 审计与分析的历史数据导入功能,为这些客户,提供了一次吃后悔药的机会!您可以在DRDS 控制台开启SQL审计日志,选择导入历史数据,即可将过去发生的日志加入审计分析范围,追溯数据篡改者。 DRDS 会根据您实例节点上的SQL日志存储情况,动态检测支持导入的历史数据范围,目前最多支持导入七天内的数据。

SQL执行状况分析 —— SQL 执行趋势、类型分布、热点 TABLE 一目了然

SQL性能分析—— 慢 SQL、高代价SQL模板、大(长)事务一览无余


SQL安全分析—— 危险SQL、大批量操作无所遁形

原文链接
本文为云栖社区原创内容,未经允许不得转载。

原文地址:https://www.cnblogs.com/yunqishequ/p/9982239.html

时间: 2024-11-01 09:11:49

DRDS SQL 审计与分析——全面洞察 SQL 之利器的相关文章

SQL优化技术分析-2:SQL书写的影响

1.同一功能同一性能不同写法SQL的影响. 如一个SQL在A程序员写的为 Select * from zl_yhjbqk B程序员写的为 Select * from dlyx.zl_yhjbqk(带表所有者的前缀) C程序员写的为 Select * from DLYX.ZLYHJBQK(大写表名) D程序员写的为 Select * from DLYX.ZLYHJBQK(中间多了空格) 以上四个SQL在ORACLE分析整理之后产生的结果及执行的时间是一样的,但是从ORACLE共享内存SGA的原理,

SQL优化技术分析-3:SQL语句索引的利用

使用索引来更快地遍历表.默认情况下建立的索引是非聚集索引,但有时它并不是最佳的.在非聚集索引下,数据 在物理上随机存放在数据页上.合理的索引设计要建立在对各种查询的分析和预测上.一般来说: 有大量重复值且经常有范围查询(between,>,<,>=,< =)和order by.group by发生的列,可考虑建立聚集索引. 经常同时存取多列,且每列都含有重复值可考虑建立组合索引. 组合索引要尽量使关键查询形成索引覆盖,其前导列一定是使用最频繁的列. ORDER BY和GROPU B

DLA SQL分析函数:SQL语句审计与分析的利器

1. 简介 Data Lake Analytics(https://www.aliyun.com/product/datalakeanalytics)最新release一组SQL内置函数,用来进行SQL语句的分析.信息提取,方便用户对SQL语句进行语法层面的审计.分析,可以应用于很多安全.数据库日志分析等场景.参考DLA(Data Lake Analytics)之前的文档,只要您的SQL语句文本保存在DLA支持的数据源系统中,就能使用DLA的SQL分析函数,方便.快捷的进行SQL语句的审计和分析

应用系统如何分析和获取SQL语句的执行代码

大部分开发人员都有这样一个需求,在程序连接数据库执行时,有时需要获取具体的执行语句,以便进行相关分析,这次我向大家介绍一下通用权限管理系统提供的SQL语句执行跟踪记录,直接先看看代码吧:(这个功能我也是在看底层代码时发现的) namespace DotNet.Utilities { /// <summary> /// SQLTrace /// 记录SQL执行 Global 中设置 BaseSystemInfo.LogSQL=true 可以开启跟踪记录 /// /// /// 修改纪录 ///

PHPCMS \phpcms\modules\member\index.php 用户登陆SQL注入漏洞分析

catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述2. 漏洞触发条件 0x1: POC http://localhost/phpcms_v9/index.php?m=member&c=index&a=login dosubmit=1&username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2

数据库SQL审计、SQL优化、异常问题诊断、性能优化

数据库管理系统(简称 DBMS)无疑是任何数据密集型应用程序当中最为重要的组成部分,其肩负着处理大量数据以及高复杂性工作负载的重任.然而,数据库管理系统本身却往往难于管理,因为其中通常包含数百种配置"旋钮",用于控制诸如缓存内存分配量以及存储介质数据写入频率等要素.各类企业一般需要聘请专业人士以协助相关调配工作,但对于大多数企业而言,此类专业人才的开价亦相当高昂.而实际上,DBA所面临的挑战还远不止这些. 而今天一则名为"OtterTune"的机器学习DBMS系统刷

Spark SQL源码分析之核心流程

自从去年Spark Submit 2013 Michael Armbrust分享了他的Catalyst,到至今1年多了,Spark SQL的贡献者从几人到了几十人,而且发展速度异常迅猛,究其原因,个人认为有以下2点: 1.整合:将SQL类型的查询语言整合到 Spark 的核心RDD概念里.这样可以应用于多种任务,流处理,批处理,包括机器学习里都可以引入Sql. 2.效率:因为Shark受到hive的编程模型限制,无法再继续优化来适应Spark模型里. 前一段时间测试过Shark,并且对Spark

[转]一个用户SQL慢查询分析,原因及优化

来源:http://blog.rds.aliyun.com/2014/05/23/%E4%B8%80%E4%B8%AA%E7%94%A8%E6%88%B7sql%E6%85%A2%E6%9F%A5%E8%AF%A2%E5%88%86%E6%9E%90%EF%BC%8C%E5%8E%9F%E5%9B%A0%E5%8F%8A%E4%BC%98%E5%8C%96/ 问题描述 一个用户反映先线一个SQL语句执行时间慢得无法接受.SQL语句看上去很简单(本文描述中修改了表名和字段名):SELECT cou

SQL SERVER性能分析--死锁检测数据库阻塞语句

工作中数据库经常出现内存,找了篇文章 参照CSDN,中国风(Roy)一篇死锁文章 阻塞:其中一个事务阻塞,其它事务等待对方释放它们的锁,同时会导致死锁问题. 整理人:中国风(Roy) 参照Roy_88的博客 http://blog.csdn.net/roy_88/archive/2008/07/21/2682044.aspx 日期:2008.07.20 ************************************************************************