sql >> データベース >  >> NoSQL >> MongoDB

MongoDBデータベースの自動化がセキュリティを向上させる方法

    オープンソースデータベースの展開に対するサイバー攻撃の数の増加は、業界の不十分な管理および運用慣行を浮き彫りにしています。

    2016年が私たちに何かを教えてくれたとしたら、それはオープンソースデータベースの展開における健全な運用慣行とセキュリティ対策の重要性でした。数年の間、研究者は公開されたデータベースについて警告してきました-推定値は数万台のサーバーに及びます。問題の規模が明らかでなかったり、恐ろしいものでなかったとしても、確かに今はそうです。

    最近、ランサムウェアグループはわずか数日で10,000を超えるMongoDBデータベースを削除しました。他のオープンソースデータベース(ElasticSearch、Hadoop、CouchDB)もヒットしました。一方、公開されたデータベースの数は約100,000インスタンスに達しました。

    何がこれにつながったのですか?オープンソースデータベース、および一般的なオープンソースソフトウェアは、今日のオンラインサービスのかなりの部分を支えています。アジャイル開発ライフサイクルの使用が増えたおかげで、クラウドは迅速に展開されるさまざまなアプリケーションの本拠地になりました。多くの企業は、重要ではない機能にクラウドを使用するだけでなく、貴重なデータを保存するためにクラウドに依存するようになりました。これは、インターネットに直接公開されている環境で、より多くのデータベースがパブリッククラウドに展開されていることを意味します。

    特にMongoDBは、その利便性と利便性から、開発者の間で非常に人気があります。ただし、ここに問題があります。開発用の環境をすばやくスピンアップすることは、ライブプロダクション用にセットアップすることと同じではありません。どちらも非常に異なるレベルの専門知識を必要とします。何千ものデータベースインスタンスが保護されておらず、特別なツールやセキュリティ対策を回避することなく、誰でもデータベース(機密データを含む)への読み取りおよび書き込みアクセスを取得できました。これは、私たちをここに連れて行った少数の個人からの集中力の欠如ではありません。私たちは、誰もが想像できるよりも広範囲にわたる問題に直面しています。使いやすさ、展開の速度、運用/セキュリティの準備の中間点を見つけるのは難しいことを認識する必要があります。それで、これは疑問を投げかけます-どうすればこのタイプの問題を集合的に乗り越えることができますか?

    MongoDBをデプロイエンジニアにデプロイするすべての個人をトレーニングできれば、役立つかもしれません。少なくとも、ある程度の保護があり、誰もが開いたドアから入ることができるわけではありません。

    運用はロケット科学ではありませんが、MongoDBの主要なユーザーであるすべての開発者が本格的なシステム/展開エンジニアになることを期待するのは合理的ではないかもしれません。 IT業界は、より高速でスリムなサービスの実装と展開に向かっています。使いやすさ、展開速度、および適切な運用方法の中間点は、さらに遠くに見えるかもしれません。自動化は、私たちがその中間点を見つけるのに役立つものかもしれません。

    SomeninesがMongoDBDBAになる-MongoDBを本番環境に導入MongoDBDownloadを無料でデプロイ、監視、管理、スケーリングするために知っておくべきことを学びましょう

    本番環境に適したデータベース構成は少し複雑になる傾向がありますが、一度設計すると、最小限のバリエーションで何度も複製できます。

    自動化は、初期プロビジョニングと構成だけでなく、継続的なパッチ適用、バックアップ、異常検出、およびその他のメンテナンスアクティビティにも適用できます。これは、MongoDB用の独自の自動化プラットフォームであるClusterControlの基盤です。適切に導入および管理されたシステムは、オペレーショナルリスクを軽減でき、これらの数千のデータベースがハッキングされるのを確実に防ぐことができます。


    1. 配列の長さによるMongoの順序

    2. ドキュメントデータベース:冗長データ、参照など(特にMongoDB)

    3. 保存後にマングースが生息する

    4. ObjectIdをmongodbアグリゲートの文字列値に$projectする方法は?