보안 준수를 위해 MongoDB의 감사를 구성하려면 다음을 수행해야합니다.
감사 활성화 : MongoDB 서버에서 감사를 활성화하여 시작하십시오. MongoDB 구성 파일 (일반적으로 mongod.conf
)에 auditLog
구성을 추가하여 수행 할 수 있습니다.
<code class="yaml">auditLog: destination: file path: /var/log/mongodb/audit.log format: JSON</code>
감사 필터 설정 : 감사 할 작업을 정의합니다. MongoDB를 사용하면 사용자, 작동 유형 및 네임 스페이스를 기반으로 필터링 할 수 있습니다. 예를 들어, getmore
및 killcursors
제외한 모든 운영을 감사하려면 다음을 사용하십시오.
<code class="yaml">auditLog: filter: '{ atype: { $not: { $in: [ "getmore", "killcursors" ] } } }'</code>
mongod.conf
구성한 후 MongoDB 인스턴스를 다시 시작하여 변경 사항을 적용하십시오.이러한 단계를 수행하면 MongoDB가 보안 표준을 준수하여 감사 작업으로 구성되도록합니다.
MongoDB에서 감사 필터를 설정하는 것은 로깅 시스템을 압도하지 않고 필요한 정보를 캡처 할 수 있도록 신중하게 수행해야합니다. 모범 사례는 다음과 같습니다.
create
, drop
, insert
, update
및 delete
와 같은 중요한 작업에 중점을 둡니다. $in
및 $nin
운영자를 사용하십시오. 특정 유형의 작업을 포함하거나 제외하기 위해 이러한 연산자를 활용하십시오. 예를 들어:
<code class="yaml">auditLog: filter: '{ atype: { $in: [ "create", "drop", "insert", "update", "delete" ] } }'</code>
민감한 데이터 감사 : 민감한 데이터가있는 경우 이러한 컬렉션의 모든 작업이 감사되어 있는지 확인하십시오. 필터의 namespace
필드를 사용하여 컬렉션을 지정하십시오.
<code class="yaml">auditLog: filter: '{ namespace: { $regex: "^sensitive_data." } }'</code>
createUser
, dropUser
, createRole
및 dropRole
과 같은 모든 관리 명령을 감사하여 보안 모델의 변경 사항을 추적합니다.MongoDB Audit Log가 규제 표준을 충족하도록하는 데 몇 가지 주요 관행이 필요합니다.
auditLog.format: JSON
설정을 사용하여 로그를 쉽게 구문 분석하고 분석 할 수 있도록하십시오.auditLog.rotationSizeMB
및 auditLog.rotationTime
설정을 통해 유지 기간 구성을 지원합니다.보안 통찰력을 위해 MongoDB 감사 로그를 분석하는 데 몇 가지 도구를 사용할 수 있습니다.
pymongo
및 pandas
와 같은 라이브러리는이 목적에 유용 할 수 있습니다.이러한 도구를 사용하면 MongoDB 보안 자세에 대한 귀중한 통찰력을 얻고 규제 표준을 준수 할 수 있습니다.
위 내용은 보안 규정 준수를 위해 MongoDB에서 감사를 어떻게 구성합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!