Mysql
 sql >> Baza danych >  >> RDS >> Mysql

implikacje bezpieczeństwa konfiguracji grupy bezpieczeństwa mysql aws

Krótka odpowiedź:to zalecany sposób działania. Idź po to.

Dłużej:to zależy. Zależy od poziomu bezpieczeństwa wymaganego przez Twoją aplikację oraz ilości pracy, złożoności, dostępności i konserwacji, które chcesz wydać. Chociaż teoretycznie zaleca się, aby wszelki ruch między maszynami był szyfrowany, szczególnie w środowisku wielodostępnym, takim jak chmury publiczne — AWS włożył wiele wysiłku, aby ich podstawowe grupy zabezpieczeń oferowały solidną. zobacz rozdział „Bezpieczeństwo sieci”

To sprawiłoby, że zarówno podsłuchiwanie, jak i podszywanie się pod pakiety byłyby bardzo mało prawdopodobne. Jeśli będziesz realistą, istnieje większa szansa (o rzędy wielkości), że hakerzy mogą wykorzystać błędy i luki w Twojej aplikacji internetowej jako główny wektor ataku.

Prawdopodobna jest również możliwość błędnej konfiguracji grup zabezpieczeń. Usługi dedykowane, takie jak Dome9 i Newvem może pomóc w uzyskaniu wglądu i zarządzaniu konfiguracjami zabezpieczeń. (ujawnienie - jestem współzałożycielem Dome9)

Wreszcie, VPC. Chociaż nie różni się zbytnio pod względem architektonicznym od EC2, jest zalecany, ponieważ zapewnia większą moc konfiguracji i drugą metodę egzekwowania zasad (sieciowe listy ACL). Może to wprowadzić pewną złożoność i więcej konserwacji, ale może zmniejszyć skutki błędnej konfiguracji.




  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Uzyskaj rekordy miesięcznie, ale uzyskaj również zero, jeśli nie ma rekordów w tym miesiącu

  2. JSON_ARRAY() – Utwórz tablicę JSON z listy wartości w MySQL

  3. Dane hierarchiczne w MySQL

  4. MySQL:Czy można „wypełnić” SELECT wartościami bez tabeli?

  5. Wysyłaj dane z javascriptu do bazy mysql