rds for mysql安全最佳实践-九游平台
安全性是华为云与您的共同责任。华为云负责云服务自身的安全,提供安全的云;作为租户,您需要合理使用云服务提供的安全能力对数据进行保护,安全地使用云。详情请参见责任共担。
本文提供了rds for mysql使用过程中的安全最佳实践,旨在为提高整体安全能力提供可操作的规范性指导。根据该指导文档您可以持续评估rds for mysql的安全状态,更好的组合使用rds for mysql提供的多种安全能力,提高对rds for mysql的整体安全防御能力,保护存储在rds for mysql的数据不泄露、不被篡改,以及数据传输过程中不泄露、不被篡改。
本文从以下几个维度给出建议,您可以评估rds for mysql使用情况,并根据业务需要在本指导的基础上进行安全配置。
- 完善数据库连接相关配置,减少被网络攻击的风险
- 妥善进行数据库账号密码管理,减少数据泄露风险
- 加强权限管理,减少相关风险
- 开启数据库审计,便于事后回溯
- 开启备份功能,完善备份相关配置,保障数据可靠性
- 加密存储数据
- 加固数据库敏感参数
- 使用最新版本数据库获得更好的操作体验和更强的安全能力
- 使用其他云服务进一步增强对数据的安全防护
完善数据库连接相关配置,减少被网络攻击的风险
- 建议避免绑定eip直接通过互联网访问rds for mysql
避免rds for mysql部署在互联网或者dmz里,应该将rds for mysql部署在公司内部网络,使用路由器或者防火墙技术把rds for mysql保护起来,避免直接绑定eip方式从互联网访问rds for mysql。通过这种方式防止未授权的访问及ddos攻击等。建议,如果您的业务必须绑定eip,请务必通过设置安全组规则限制访问数据库的源ip。
- 避免使用默认端口号
mysql的默认端口号为3306,此端口会更容易受到恶意人员的攻击。建议您为数据库实例。
- 确保限制数据库用户的可用资源
如果不限定数据库用户的可用资源,数据库在受到攻击时,可能会出现系统过载,导致服务dos。限定数据库用户的可用资源,防止资源过度占用导致的资源过度消耗。您需要结合业务模型给出合理值,避免在高负载场景下影响业务可用性。
配置sql语句如下:
alter user '
'@' ' with max_queries_per_hour ; alter user ' '@' ' with max_user_connections ; alter user ' '@' ' with max_updates_per_hour ; alter user ' '@' ' with max_connections_per_hour ; 表示需要做资源设置的用户名。 表示需要做资源设置的用户hostname。 表示设置的数据库允许用户的每小时最大查询数。 表示设置的数据库允许用户的最大连接数。 表示设置的数据库允许用户的每小时最大更新数。 表示设置的数据库允许用户的每小时最大连接数。
- 确保用户主机名不使用通配符“%”
mysql用户主机名指定用户可用于连接的主机,对应user表中的host字段。主机名设置为通配符“%”时,标识用户接受来自任何ip的连接,从而导致扩大数据库的攻击范围。为了减小受攻击范围,建议您为特定网段或具体ip。
- 确保限制数据库连接闲置等待时间
mysql服务器的每个连接建立都会消耗内存,且所支持的最大连接数也有上限,如果mysql server有大量的闲置连接,不仅会白白消耗内存,而且如果连接一直累加而不断开,最终会达到mysql server的连接上限数,新建连接就会报“too many connections”错误。所以应该设置闲置连接的等待时间,确保及时清除闲置连接。请参考修改实例参数修改“wait_timeout”和“interactive_timeout”,具体值需您根据业务自行审视。
- 确保默认开启ssl
如未配置ssl加密通信,那么在mysql客户端和服务器之间传输的数据,容易受到窃听、篡改和“中间人”攻击。为了提高数据传输的安全性,建议您为数据库用户添加require ssl属性,同时。
配置sql语句如下:
create user '
'@' ' require ssl; alter user ' '@' ' require ssl;
妥善进行数据库账号密码管理,减少数据泄露风险
- 建议定期修改管理员用户的密码
默认的数据库管理员账号root拥有较高的权限,建议您参考重置管理员密码和root账号权限定期修改root密码。
- 设置密码复杂度
数据库系统作为信息的聚集体,易成为攻击者的目标。用户需要妥善保存数据账号与密码,避免泄漏。同时建议您配置数据库密码的复杂度,避免使用弱密码。详情请参见中的“设置密码复杂度”。
- 设置密码过期策略
长期使用同一个密码会增加被暴力破解和恶意猜测的风险。建议您限制使用同一个密码的时间。
加强权限管理,减少相关风险
- 禁止以管理员用户创建存储过程和函数
存储过程和函数默认以创建者的身份运行,如果管理员用户创建的存储过程和函数存在提权或其他破坏操作,那么普通用户可以提权至管理员的身份运行,因此要避免使用管理员用户创建存储过程和函数。
- 审视并加固权限相关配置
请用户审视如下权限配置是否符合安全要求,如有出入您需要自行完成配置加固:
- 确保mysql.user表只有管理员用户才能操作。
- 确保process_priv权限只能赋予管理员用户。
- 确保create_user_priv权限只能赋予管理员用户。
- 确保grant_priv权限只能管理员管理员用户。
- 确保reload_priv权限只能赋予管理员用户。
- 确保复制账号有且只能有replication slave权限。
- 确保数据库指标监控用户有且只能有replication client权限。
示例:如有非管理员用户拥有process权限,请执行如下sql取消process权限。
revoke process on *.* from
; 其中,
表示需取消process权限的用户名。
开启数据库审计,便于事后回溯
数据库审计功能可以实时记录用户对数据库的所有相关操作。通过对用户访问数据库行为的记录、分析和汇报,用来帮助您事后生成合规报告、事故追根溯源,提高数据资产安全性。详情请参见开启sql审计日志。
开启备份功能,完善备份相关配置,保障数据可靠性
- 开启数据备份
rds for mysql实例支持自动备份和手动备份,您可以定期对数据库进行备份,当数据库故障或数据损坏时,可以通过备份文件恢复数据库,从而保证数据可靠性。详情请参见。
- 配置mysql binlog日志清理策略
binlog日志会随着业务的运行而持续膨胀,需要配置清零策略避免磁盘膨胀。请您参考设置rds for mysql本地binlog日志清理设置binlog保存时间。
加密存储数据
为提升用户数据的安全性,建议开启服务端加密,开启后您创建实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储,降低数据泄露的风险。
加固数据库敏感参数
- 建议“local_infile”参数配置为off
“local_infile”设置为on时,将允许数据库客户端通过load data local语法将客户端本地文件加载到数据库表中。例如,在web服务器作为数据库客户端连接数据库的场景,如果web服务器存在sql注入漏洞,那么攻击者可用构造load data local命令将web服务器的敏感文件加载到数据库中,从而造成信息泄露。建议您参考修改实例参数配置“local_infile”的值为off。
- 建议“sql_mode”参数包含“strict_all_tables”
攻击者在试图攻击时会试错性输入各种参数,若服务器自适应错误语句,将有可能泄漏数据库数据。因此推荐使用“strict_all_tables”,即使错误出现在首行后的其他行,一旦发现非法数据值就会放弃语句。这种用法能最大限度的保证数据库信息不被泄露。建议您参考修改实例参数配置“sql_mode”参数包含“strict_all_tables”。
使用最新版本数据库获得更好的操作体验和更强的安全能力
mysql社区不定期披露新发现的漏洞,rds for mysql会评估数据库内核版本的实际风险,发布新的数据库内核版本。为了提升数据库系统的易用性和安全性,建议您。
使用其他云服务进一步增强对数据的安全防护
如果您希望获得更智能的数据库安全服务,建议来扩展数据安全能力。
相关文档
意见反馈
文档内容是否对您有帮助?
如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨