MySQL adatbázisok távoli elérésének biztonságos kezelése

Amennyiben fontos távoli elérést biztosítani MySQL adatbázisunkhoz, alkalmazzuk az alábbi biztonsági intézkedéseket:

  • ne az alapértelmezett TCP portot (3306) használjuk,
  • a távoli elérésű felhasználói fiókokhoz állítsunk be fix IP címet (whitelist),
  • bizonyosodjunk meg arról, hogy nincsenek névtelen felhasználók (anonymous user),
  • tiltsuk le a root felhasználóval történő távoli elérést, a többi felhasználó pedig csak a saját adatbázisához férjen hozzá,
  • állítsunk be naplózást, és rendszeresen monitorozzuk a logokat,
  • lehetőség szerint használjunk titkosított kapcsolatot a távoli eléréshez (https://dev.mysql.com/doc/refman/8.0/en/encrypted-connections.html), és szerver oldalon is kényszerítsük ki a távoli felhasználóktól az SSL-t,
  • MySQL telepítésekor használjuk a biztonságot fokozó telepítőprogramot (https://dev.mysql.com/doc/refman/8.0/en/mysql-secure-installation.html),
  • rendszeresen készítsünk biztonsági mentést az adatbázisunkról, és titkosítsuk azt,
  • rendszeresen telepítsük a biztonsági frissítéseket.

Egy ransomware támadás esetén annak sikerességét csökkentheti egy jól beállított fájlrendszer szintű jogosultság korlátozás (ACL), továbbá a chroot-jail technika is (https://www.owasp.org/index.php/OWASP_Backend_Security_Project_MySQL_Hardening#Designing_a_chroot-jail).