PostgreSQL
 sql >> Teknologi Basis Data >  >> RDS >> PostgreSQL

Menstandardisasi Keamanan PostgreSQL di Lingkungan Multi-Cloud

Lingkungan Multi-Cloud adalah topologi umum dan bahkan direkomendasikan untuk Rencana Pemulihan Bencana (DRP), tetapi keamanan dapat menjadi risiko di sini karena Anda perlu menambahkan poin tambahan ke pemeriksaan keamanan umum atau lebih dari satu untuk memastikan data Anda di seluruh lingkungan Multi-Cloud.

Di blog ini, kami akan menyebutkan beberapa pemeriksaan keamanan paling umum di lingkungan PostgreSQL yang berjalan di cloud, dan apa yang perlu Anda pertimbangkan saat menggunakan Lingkungan Multi-Cloud.

Pemeriksaan Keamanan untuk PostgreSQL di Cloud

Mari kita lihat beberapa pemeriksaan keamanan paling umum untuk Database PostgreSQL di Lingkungan Cloud.

Mengontrol Akses Basis Data

Anda harus membatasi akses jarak jauh hanya untuk orang-orang yang diperlukan, dan dari sumber sesedikit mungkin. Menggunakan VPN untuk mengaksesnya pasti berguna di sini, tetapi ada juga opsi lain seperti SSH Tunneling atau Firewall Rules.

Mengelola Akun Pengguna Basis Data

Ada banyak cara untuk meningkatkan keamanan akun pengguna Anda.

  • Hapus pengguna yang tidak aktif.

  • Hanya berikan hak istimewa yang diperlukan kepada pengguna yang diperlukan.

  • Batasi sumber untuk setiap koneksi pengguna.

  • Tentukan kebijakan sandi yang aman.

Penginstalan dan Konfigurasi Aman

Ada beberapa perubahan yang harus dilakukan untuk mengamankan instalasi database Anda.

  • Instal hanya paket dan layanan yang diperlukan di server.

  • Ubah kata sandi pengguna admin default dan batasi penggunaan hanya dari localhost.

  • Ubah port default dan tentukan antarmuka untuk mendengarkan.

  • Aktifkan plugin audit.

  • Konfigurasikan sertifikat SSL untuk mengenkripsi data-in-transit.

  • Enkripsi data saat istirahat.

  • Konfigurasikan firewall lokal untuk mengizinkan akses ke port database hanya dari jaringan lokal atau dari sumber yang sesuai.

Jika Anda menggunakan database terkelola, beberapa poin ini tidak akan mungkin dilakukan.

Menerapkan WAF (Firewall Aplikasi Web)

SQL Injection atau serangan DoS (Denial of Service) adalah serangan paling umum ke database, dan cara paling aman untuk menghindarinya adalah dengan menggunakan WAF untuk menangkap jenis kueri SQL atau SQL Proxy untuk menganalisis lalu lintas.

Selalu Perbarui OS dan Basis Data Anda

Ada beberapa perbaikan dan peningkatan yang dirilis vendor database atau sistem operasi untuk memperbaiki atau menghindari kerentanan. Penting untuk menjaga agar sistem Anda tetap mutakhir dengan menerapkan patch dan peningkatan keamanan.

Periksa CVE (Kerentanan Umum dan Eksposur) Secara Sering

Setiap hari, kerentanan baru terdeteksi untuk server database Anda. Anda harus sering memeriksanya untuk mengetahui apakah Anda perlu menerapkan tambalan atau mengubah sesuatu dalam konfigurasi Anda. Salah satu cara untuk mengetahuinya adalah dengan meninjau situs web CVE, di mana Anda dapat menemukan daftar kerentanan dengan deskripsi, dan Anda dapat mencari versi database dan vendor Anda, untuk mengonfirmasi jika ada sesuatu yang penting untuk diperbaiki secepatnya.

Pemeriksaan Keamanan untuk PostgreSQL di Lingkungan Multi-Cloud

Selain pemeriksaan yang disebutkan di atas, hal terpenting yang harus diamankan di Lingkungan Multi-Cloud adalah komunikasi antara Penyedia Cloud.

Untuk alasan keamanan, komunikasi antara Penyedia Cloud harus dienkripsi, dan Anda harus membatasi lalu lintas hanya dari sumber yang diketahui untuk mengurangi risiko akses tidak sah ke jaringan Anda.

Penggunaan VPN, SSH, atau Aturan Firewall, atau bahkan kombinasinya, adalah suatu keharusan untuk saat ini. Anda harus membatasi lalu lintas hanya dari sumber yang diketahui, jadi hanya dari Penyedia Cloud 1 ke Penyedia Cloud 2 dan sebaliknya.

Kesimpulan

Lingkungan Multi-Cloud Anda akan lebih aman dengan memeriksa poin-poin yang disebutkan di atas, tetapi sayangnya, selalu ada risiko diretas karena tidak ada sistem yang 100% aman.

Kuncinya di sini adalah untuk meminimalkan risiko ini, dan untuk itu, Anda harus menjalankan alat pemindaian keamanan secara berkala seperti Nessus, mencari kerentanan, dan memiliki sistem pemantauan yang baik seperti ClusterControl, yang tidak hanya memungkinkan Anda untuk memantau sistem Anda, tetapi juga memulihkan sistem Anda secara otomatis jika terjadi kegagalan, atau bahkan dengan cepat menyiapkan replikasi di lingkungan Multi-Cloud dan mengelola penyiapan dengan cara yang mudah dan bersahabat.


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Pertahankan UUID di PostgreSQL menggunakan JPA

  2. Bagaimana cara mengubah gaya tanggal di PostgreSQL?

  3. Memberitahu Pengguna Anda untuk Melakukan Fork Sendiri

  4. Bisakah saya mengembalikan transaksi yang sudah saya lakukan? (Data hilang)

  5. Solusi Cloud PostgreSQL Terkelola Pembandingan - Bagian Empat:Microsoft Azure