数据库安全:驱猫的经验教训

(YDPP7JUZ)3[J1FVAC21E5H.png

2020 年带来了一些不寻常且极度紧张的情况——与亲人相距甚远、全球供应链短缺、试图向朋友解释虎王——但它也起到了重要的提醒作用。

我们不应该忘记网络安全的价值。

小心猫

臭名昭著的“喵呜”攻击摧毁了近4,000 个不安全的数据库,其中包括 Elasticsearch 和 MongoDB 的数据库。威胁者瞄准了不安全的数据库并摧毁了其中的所有数据。

我们从这些攻击和其他攻击中学到的是,为了保持警惕和主动性(特别是如果您很容易错过服务器文件上的“喵喵特征”),您应该考虑以下简单的步骤:

1. 当您需要授予数据库的管理访问权限时,从为每个用户创建单独的安全凭证开始。

避免分发连接字符串。相反,为每个用户分配自己的登录名并设置基于角色的访问控制功能。

后者允许您根据个人角色(无论是数据库管理员还是 BI 工具)限制网络访问。这些角色可以进一步定制以满足团队需求,例如可笑的“Thingy 支持专家”。

2.通过限制与数据库的连接(即白名单)来保护和巩固您的崇高事业。

此安全实践会传递来自响应项目 IP 白名单中的条目的 IP 地址的有限数量的客户端连接。

勾选此框后,转到加密网络流量。数据不会像魔术棒一样传输到您的数据库。通常,它会通过网络连接。这时加密就会发挥作用。

3.确保实施审计。

任何良好安全性的核心都是架构,它能够跟踪用户操作(类似于您管理实际服务器的方式)。

审计允许您过滤特定用户、数据库、集合或源位置的输出。这将创建用于审计任何安全事件的日志。

4. 最后,不要坚持使用默认设置!这是灾难的根源。

从本质上讲,开源数据库拥有保护数据的工具箱。您所要做的就是找到绕过内置设置的方法,这样您就可以阻止黑客和狡猾的猫。

重要免责声明: 在制作本通讯期间没有猫受到伤害。我们也爱猫,希望它们在这个紧张的时期都能安全。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

评论