文档首页/ 云数据库 RDS/ 最佳实践/ RDS for MySQL/ RDS for MySQL安全最佳实践
更新时间:2024-11-21 GMT+08:00

RDS for MySQL安全最佳实践

安全性是华为云与您的共同责任。华为云负责云服务自身的安全,提供安全的云;作为租户,您需要合理使用云服务提供的安全能力对数据进行保护,安全地使用云。详情请参见责任共担

本文提供了RDS for MySQL使用过程中的安全最佳实践,旨在为提高整体安全能力提供可操作的规范性指导。根据该指导文档您可以持续评估RDS for MySQL的安全状态,更好的组合使用RDS for MySQL提供的多种安全能力,提高对RDS for MySQL的整体安全防御能力,保护存储在RDS for MySQL的数据不泄露、不被篡改,以及数据传输过程中不泄露、不被篡改。

本文从以下几个维度给出建议,您可以评估RDS for MySQL使用情况,并根据业务需要在本指导的基础上进行安全配置。

完善数据库连接相关配置,减少被网络攻击的风险

  1. 建议避免绑定EIP直接通过互联网访问RDS for MySQL

    避免RDS for MySQL部署在互联网或者DMZ里,应该将RDS for MySQL部署在公司内部网络,使用路由器或者防火墙技术把RDS for MySQL保护起来,避免直接绑定EIP方式从互联网访问RDS for MySQL。通过这种方式防止未授权的访问及DDos攻击等。建议解绑弹性公网IP外部连接,如果您的业务必须绑定EIP,请务必通过设置安全组规则限制访问数据库的源IP。

  2. 避免使用默认端口号

    MySQL的默认端口号为3306,此端口会更容易受到恶意人员的攻击。建议您为数据库实例修改数据库端口

  3. 确保限制数据库用户的可用资源

    如果不限定数据库用户的可用资源,数据库在受到攻击时,可能会出现系统过载,导致服务DOS。限定数据库用户的可用资源,防止资源过度占用导致的资源过度消耗。您需要结合业务模型给出合理值,避免在高负载场景下影响业务可用性。

    配置SQL语句如下:

    alter user  '<user>'@'<hostname>' with max_queries_per_hour <queries_num>;
    alter user  '<user>'@'<hostname>' with max_user_connections <connections_num>;
    alter user  '<user>'@'<hostname>' with max_updates_per_hour <updates_num>;
    alter user  '<user>'@'<hostname>' with max_connections_per_hour <connections_per_hour>;
    • <user>表示需要做资源设置的用户名。
    • <hostname>表示需要做资源设置的用户hostname。
    • <queries_num>表示设置的数据库允许用户的每小时最大查询数。
    • <connections_num>表示设置的数据库允许用户的最大连接数。
    • <updates_num>表示设置的数据库允许用户的每小时最大更新数。
    • <connections_per_hour>表示设置的数据库允许用户的每小时最大连接数。
  4. 确保用户主机名不使用通配符“%”

    MySQL用户主机名指定用户可用于连接的主机,对应user表中的host字段。主机名设置为通配符“%”时,标识用户接受来自任何IP的连接,从而导致扩大数据库的攻击范围。为了减小受攻击范围,建议您修改主机IP为特定网段或具体IP。

  5. 确保限制数据库连接闲置等待时间

    MySQL服务器的每个连接建立都会消耗内存,且所支持的最大连接数也有上限,如果MySQL Server有大量的闲置连接,不仅会白白消耗内存,而且如果连接一直累加而不断开,最终会达到MySQL Server的连接上限数,新建连接就会报“too many connections”错误。所以应该设置闲置连接的等待时间,确保及时清除闲置连接。请参考修改实例参数修改“wait_timeout”和“interactive_timeout”,具体值需您根据业务自行审视。

  6. 确保默认开启SSL

    如未配置SSL加密通信,那么在MySQL客户端和服务器之间传输的数据,容易受到窃听、篡改和“中间人”攻击。为了提高数据传输的安全性,建议您为数据库用户添加REQUIRE SSL属性,同时设置SSL数据加密

    配置SQL语句如下:

    create user '<user>'@'<hostname>' REQUIRE SSL;
    alter user '<user>'@'<hostname>' REQUIRE SSL;

妥善进行数据库帐号口令管理,减少数据泄露风险

  1. 建议定期修改管理员用户的密码

    默认的数据库管理员帐号root拥有较高的权限,建议您参考重置管理员密码和root帐号权限定期修改root密码。

  2. 设置密码复杂度

    数据库系统作为信息的聚集体,易成为攻击者的目标。用户需要妥善保存数据帐号与口令,避免泄漏。同时建议您配置数据库口令的复杂度,避免使用弱口令。详情请参见数据库安全设置中的“设置密码复杂度”。

  3. 设置密码过期策略

    长期使用同一个密码会增加被暴力破解和恶意猜测的风险。建议您设置密码过期策略限制使用同一个密码的时间。

加强权限管理,减少相关风险

  1. 禁止以管理员用户创建存储过程和函数

    存储过程和函数默认以创建者的身份运行,如果管理员用户创建的存储过程和函数存在提权或其他破坏操作,那么普通用户可以提权至管理员的身份运行,因此要避免使用管理员用户创建存储过程和函数。

  2. 审视并加固权限相关配置

    请用户审视如下权限配置是否符合安全要求,如有出入您需要自行完成配置加固:

    • 确保mysql.user表只有管理员用户才能操作。
    • 确保Process_priv权限只能赋予管理员用户。
    • 确保Create_user_priv权限只能赋予管理员用户。
    • 确保Grant_priv权限只能管理员管理员用户。
    • 确保Reload_priv权限只能赋予管理员用户。
    • 确保复制帐号有且只能有replication slave权限。
    • 确保数据库指标监控用户有且只能有replication client权限。

    示例:如有非管理员用户拥有Process权限,请执行如下SQL取消Process权限。

    revoke process on *.* from <your_account>;

    其中,<your_account>表示需取消Process权限的用户名。

开启数据库审计,便于事后回溯

数据库审计功能可以实时记录用户对数据库的所有相关操作。通过对用户访问数据库行为的记录、分析和汇报,用来帮助您事后生成合规报告、事故追根溯源,提高数据资产安全性。详情请参见开启SQL审计日志

开启备份功能,完善备份相关配置,保障数据可靠性

  1. 开启数据备份

    RDS for MySQL实例支持自动备份和手动备份,您可以定期对数据库进行备份,当数据库故障或数据损坏时,可以通过备份文件恢复数据库,从而保证数据可靠性。详情请参见数据备份

  2. 配置MySQL binlog日志清理策略

    Binlog日志会随着业务的运行而持续膨胀,需要配置清零策略避免磁盘膨胀。请您参考设置RDS for MySQL本地Binlog日志清理设置Binlog保存时间。

加密存储数据

为提升用户数据的安全性,建议开启服务端加密,开启后您创建实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储,降低数据泄露的风险。

加固数据库敏感参数

  1. 建议local_infile参数配置为ON

    “local_infile”设置为ON时,将允许数据库客户端通过load data local语法将客户端本地文件加载到数据库表中。例如,在web服务器作为数据库客户端连接数据库的场景,如果web服务器存在SQL注入漏洞,那么攻击者可用构造load data local命令将web服务器的敏感文件加载到数据库中,从而造成信息泄露。建议您参考修改实例参数配置“local_infile”的值为ON。

  2. 建议sql_mode参数包含STRICT_ALL_TABLES

    攻击者在试图攻击时会试错性输入各种参数,若服务器自适应错误语句,将有可能泄漏数据库数据。因此推荐使用“STRICT_ALL_TABLES”,即使错误出现在首行后的其他行,一旦发现非法数据值就会放弃语句。这种用法能最大限度的保证数据库信息不被泄露。建议您参考修改实例参数配置“sql_mode”参数包含“STRICT_ALL_TABLES”。

使用最新版本数据库获得更好的操作体验和更强的安全能力

MySQL社区不定期披露新发现的漏洞,RDS for MySQL会评估数据库内核版本的实际风险,发布新的数据库内核版本。为了提升数据库系统的易用性和安全性,建议您使用最新版本数据库

使用其他云服务进一步增强对数据的安全防护

如果您希望获得更智能的数据库安全服务,建议使用数据安全服务DBSS来扩展数据安全能力。