sql >> Database teknologi >  >> RDS >> PostgreSQL

Standardisering af PostgreSQL-sikkerhed på tværs af multi-cloud-miljøer

Multi-Cloud Environment er en almindelig topologi og anbefales endda til en Disaster Recovery Plan (DRP), men sikkerheden kan være en risiko her, da du skal tilføje et ekstra punkt til de almindelige sikkerhedstjek eller mere end én for at sikre dine data på tværs af Multi-Cloud-miljøer.

I denne blog vil vi nævne nogle af de mest almindelige sikkerhedstjek i et PostgreSQL-miljø, der kører i skyen, og hvad du skal tage højde for, når du bruger et Multi-Cloud-miljø.

Sikkerhedstjek for PostgreSQL i skyen

Lad os se nogle af de mest almindelige sikkerhedstjek for en PostgreSQL-database i et cloudmiljø.

Kontrol af databaseadgang

Du skal begrænse fjernadgangen til kun de nødvendige personer og fra det mindst mulige antal kilder. At bruge en VPN til at få adgang til det er bestemt nyttigt her, men der er også andre muligheder som SSH Tunneling eller Firewall Rules.

Administration af databasebrugerkonti

Der er mange måder at forbedre sikkerheden for dine brugerkonti på.

  • Fjern inaktive brugere.

  • Giv kun de nødvendige rettigheder til de nødvendige brugere.

  • Begræns kilden for hver brugerforbindelse.

  • Definer en sikker adgangskodepolitik.

Sikker installation og konfiguration

Der er nogle ændringer at gøre for at sikre din databaseinstallation.

  • Installer kun de nødvendige pakker og tjenester på serveren.

  • Skift standardadminbrugeradgangskoden og begræns brugen fra kun den lokale vært.

  • Skift standardporten, og angiv den grænseflade, der skal lyttes i.

  • Aktiver revisionsplugin.

  • Konfigurer SSL-certifikater til at kryptere data under transport.

  • Kryptér data-at-rest.

  • Konfigurer den lokale firewall til kun at tillade adgang til databaseporten fra det lokale netværk eller fra den tilsvarende kilde.

Hvis du bruger en administreret database, vil nogle af disse punkter ikke være mulige.

Implementer en WAF (Web Application Firewall)

SQL-injektioner eller DoS-angreb (Denial of Service) er de mest almindelige angreb på en database, og den sikreste måde at undgå dem på er ved at bruge en WAF til at fange denne type SQL-forespørgsler eller en SQL Proxy til at analysere trafikken.

Hold dit operativsystem og din database opdateret

Der er adskillige rettelser og forbedringer, som databaseleverandøren eller operativsystemet frigiver for at rette eller undgå sårbarheder. Det er vigtigt at holde dit system så opdateret som muligt ved at anvende patches og sikkerhedsopgraderinger.

Tjek CVE (Common Vulnerabilities and Exposures) ofte

Hver dag opdages nye sårbarheder for din databaseserver. Du bør tjekke det ofte for at vide, om du har brug for at anvende en patch eller ændre noget i din konfiguration. En måde at vide det på er ved at gennemgå CVE-webstedet, hvor du kan finde en liste over sårbarheder med en beskrivelse, og du kan kigge efter din databaseversion og leverandør for at bekræfte, om der er noget vigtigt at rette ASAP.

Sikkerhedstjek for PostgreSQL i et multiskymiljø

Ud over de ovennævnte kontroller er det vigtigste at sikre i et multi-sky-miljø kommunikationen mellem cloud-udbyderne.

Af sikkerhedsmæssige årsager skal kommunikationen mellem Cloud-udbyderne være krypteret, og du må kun begrænse trafikken fra kendte kilder for at reducere risikoen for uautoriseret adgang til dit netværk.

Brugen af ​​VPN-, SSH- eller Firewall-regler, eller endda en kombination af dem, er et must for dette punkt. Du skal kun begrænse trafikken fra kendte kilder, så kun fra Cloud Provider 1 til Cloud Provider 2 og omvendt.

Konklusion

Dit Multi-Cloud-miljø bliver mere sikkert ved at tjekke de punkter, der er nævnt ovenfor, men desværre er der altid en risiko for at blive hacket, da der ikke er et 100 % sikret system.

Nøglen her er at minimere denne risiko, og til det bør du med jævne mellemrum køre sikkerhedsscanningsværktøjer som Nessus, på udkig efter sårbarheder og have et godt overvågningssystem som ClusterControl, der ikke kun giver dig mulighed for at få dit system overvåget, men også gendan automatisk dine systemer i tilfælde af fejl, eller opsæt endda hurtigt replikering i et Multi-Cloud-miljø og administrer opsætningen på en nem og venlig måde.


  1. Brug af Robolectric med SQLiteAssetHelper

  2. Sådan installeres og konfigureres Zabbix på Ubuntu 20.04

  3. Gennemfør Laravel 8 Soft Slet &Gendan slettede optegnelser Tutorial

  4. Brug SET TEXTSIZE til at begrænse de data, der returneres for hver række i SQL Server