マルチクラウド環境は一般的なトポロジであり、ディザスタリカバリプラン(DRP)にも推奨されますが、一般的なセキュリティチェックに追加のポイントを追加する必要があるため、セキュリティがリスクになる可能性があります。マルチクラウド環境全体でデータを確保するために複数。
このブログでは、クラウドで実行されているPostgreSQL環境で最も一般的なセキュリティチェックのいくつかと、マルチクラウド環境を使用しているときに考慮する必要があることについて説明します。
リモートアクセスを必要な人だけに制限し、可能な限り最小限のソースからアクセスする必要があります。 VPNを使用してアクセスすることは、ここでは間違いなく便利ですが、SSHトンネリングやファイアウォールルールなどの他のオプションもあります。
-
非アクティブなユーザーを削除します。 -
必要なユーザーに必要な権限のみを付与します。 -
各ユーザー接続のソースを制限します。 -
安全なパスワードポリシーを定義します。
-
サーバーに必要なパッケージとサービスのみをインストールします。 -
デフォルトの管理者ユーザーパスワードを変更し、ローカルホストのみからの使用を制限します。
-
デフォルトのポートを変更し、リッスンするインターフェイスを指定します。
-
監査プラグインを有効にします。 -
送信中のデータを暗号化するように、SSL証明書を構成します。
-
保存データを暗号化します。 -
ローカルネットワークまたは対応するソースからのみデータベースポートへのアクセスを許可するように、ローカルファイアウォールを構成します。
管理対象データベースを使用している場合、これらのポイントの一部は不可能です。
WAF(Webアプリケーションファイアウォール)を実装する
SQLインジェクションまたはDoS攻撃(サービス拒否)はデータベースに対する最も一般的な攻撃であり、これらを回避する最も安全な方法は、WAFを使用してこの種のSQLクエリまたはSQLをキャッチすることです。トラフィックを分析するためのプロキシ。
OSとデータベースを最新の状態に保つ
脆弱性を修正または回避するために、データベースベンダーまたはオペレーティングシステムがリリースするいくつかの修正と改善があります。パッチとセキュリティアップグレードを適用して、システムを可能な限り最新の状態に保つことが重要です。
CVE(Common Vulnerabilities and Exposures)を頻繁にチェックする
毎日、データベースサーバーの新しい脆弱性が検出されます。パッチを適用する必要があるか、構成内の何かを変更する必要があるかを知るために、頻繁にチェックする必要があります。それを知る1つの方法は、CVE Webサイトを確認することです。ここでは、説明付きの脆弱性のリストを見つけ、データベースのバージョンとベンダーを探して、できるだけ早く修正するために重要なものがあるかどうかを確認できます。
上記のチェックとは別に、マルチクラウド環境で保護するために最も重要なことは、クラウドプロバイダー間の通信です。
セキュリティ上の理由から、クラウドプロバイダー間の通信は暗号化する必要があり、ネットワークへの不正アクセスのリスクを減らすために、既知のソースからのトラフィックのみを制限する必要があります。
VPN、SSH、ファイアウォールルール、またはそれらの組み合わせの使用は、この点で必須です。既知のソースからのトラフィックのみを制限する必要があります。つまり、クラウドプロバイダー1からクラウドプロバイダー2へ、またはその逆のトラフィックのみを制限する必要があります。
上記の点を確認することで、マルチクラウド環境はより安全になりますが、残念ながら、100%安全なシステムがないため、ハッキングされるリスクが常にあります。
ここで重要なのは、このリスクを最小限に抑えることです。そのためには、Nessusなどのセキュリティスキャンツールを定期的に実行して脆弱性を探し、ClusterControlなどの優れた監視システムを使用してシステムを監視する必要があります。障害が発生した場合にシステムを自動回復するか、マルチクラウド環境でレプリケーションをすばやくセットアップし、簡単で使いやすい方法でセットアップを管理します。