PostgreSQL
 sql >> डेटाबेस >  >> RDS >> PostgreSQL

बहु-क्लाउड वातावरण में PostgreSQL सुरक्षा का मानकीकरण

मल्टी-क्लाउड एनवायरनमेंट एक सामान्य टोपोलॉजी है और यहां तक ​​कि डिजास्टर रिकवरी प्लान (डीआरपी) के लिए भी अनुशंसित है, लेकिन यहां सुरक्षा एक जोखिम हो सकती है क्योंकि आपको सामान्य सुरक्षा जांच में एक अतिरिक्त बिंदु जोड़ने की जरूरत है या मल्टी-क्लाउड परिवेशों में आपके डेटा को सुनिश्चित करने के लिए एक से अधिक।

इस ब्लॉग में, हम क्लाउड में चल रहे PostgreSQL वातावरण में कुछ सबसे सामान्य सुरक्षा जांचों का उल्लेख करेंगे, और जब आप मल्टी-क्लाउड वातावरण का उपयोग कर रहे हों तो आपको किन बातों का ध्यान रखना चाहिए।

क्लाउड में PostgreSQL के लिए सुरक्षा जांच

आइए क्लाउड परिवेश में PostgreSQL डेटाबेस के लिए कुछ सबसे सामान्य सुरक्षा जांच देखें।

डेटाबेस एक्सेस को नियंत्रित करना

आपको दूरस्थ पहुंच को केवल आवश्यक लोगों तक सीमित करना चाहिए, और कम से कम स्रोत से संभव होना चाहिए। इसे एक्सेस करने के लिए वीपीएन का उपयोग करना निश्चित रूप से यहां उपयोगी है, लेकिन एसएसएच टनलिंग या फ़ायरवॉल नियम जैसे अन्य विकल्प भी हैं।

डेटाबेस उपयोगकर्ता खाते प्रबंधित करना

आपके उपयोगकर्ता खातों की सुरक्षा को बेहतर बनाने के कई तरीके हैं।

  • निष्क्रिय उपयोगकर्ताओं को निकालें।

  • आवश्यक उपयोगकर्ताओं को केवल आवश्यक विशेषाधिकार प्रदान करें।

  • प्रत्येक उपयोगकर्ता कनेक्शन के लिए स्रोत को प्रतिबंधित करें।

  • एक सुरक्षित पासवर्ड नीति परिभाषित करें।

सुरक्षित इंस्टॉलेशन और कॉन्फ़िगरेशन

आपके डेटाबेस इंस्टॉलेशन को सुरक्षित करने के लिए कुछ बदलाव करने हैं।

  • सर्वर पर केवल आवश्यक पैकेज और सेवाएं स्थापित करें।

  • डिफ़ॉल्ट व्यवस्थापक उपयोगकर्ता पासवर्ड बदलें और केवल लोकलहोस्ट से उपयोग को प्रतिबंधित करें।

  • डिफ़ॉल्ट पोर्ट बदलें और सुनने के लिए इंटरफ़ेस निर्दिष्ट करें।

  • ऑडिट प्लग इन सक्षम करें।

  • डेटा-इन-ट्रांजिट एन्क्रिप्ट करने के लिए SSL प्रमाणपत्र कॉन्फ़िगर करें।

  • डेटा-एट-रेस्ट एन्क्रिप्ट करें।

  • स्थानीय फ़ायरवॉल को केवल स्थानीय नेटवर्क या संबंधित स्रोत से डेटाबेस पोर्ट तक पहुंच की अनुमति देने के लिए कॉन्फ़िगर करें।

यदि आप एक प्रबंधित डेटाबेस का उपयोग कर रहे हैं, तो इनमें से कुछ बिंदु संभव नहीं होंगे।

एक WAF (वेब ​​एप्लिकेशन फ़ायरवॉल) लागू करें

एसक्यूएल इंजेक्शन या डीओएस हमले (सेवा से इनकार) डेटाबेस पर सबसे आम हमले हैं, और उनसे बचने का सबसे सुरक्षित तरीका इस तरह के एसक्यूएल प्रश्नों या एसक्यूएल को पकड़ने के लिए डब्ल्यूएएफ का उपयोग करना है। ट्रैफ़िक का विश्लेषण करने के लिए प्रॉक्सी।

अपना OS और डेटाबेस अप-टू-डेट रखें

कई सुधार और सुधार हैं जो डेटाबेस विक्रेता या ऑपरेटिंग सिस्टम कमजोरियों को ठीक करने या उनसे बचने के लिए जारी करते हैं। पैच और सुरक्षा अपग्रेड लागू करके अपने सिस्टम को यथासंभव अद्यतित रखना महत्वपूर्ण है।

सीवीई (सामान्य भेद्यताएं और जोखिम) की बार-बार जांच करें

हर दिन, आपके डेटाबेस सर्वर के लिए नई कमजोरियों का पता लगाया जाता है। आपको यह जानने के लिए इसे बार-बार जांचना चाहिए कि क्या आपको पैच लगाने या अपने कॉन्फ़िगरेशन में कुछ बदलने की आवश्यकता है। इसे जानने का एक तरीका सीवीई वेबसाइट की समीक्षा करना है, जहां आप विवरण के साथ कमजोरियों की एक सूची पा सकते हैं, और आप अपने डेटाबेस संस्करण और विक्रेता की तलाश कर सकते हैं, यह पुष्टि करने के लिए कि क्या ASAP को ठीक करने के लिए कुछ महत्वपूर्ण है।

मल्टी-क्लाउड वातावरण में PostgreSQL के लिए सुरक्षा जांच

उपरोक्त जांचों के अलावा, एक बहु-क्लाउड वातावरण में सुरक्षित करने के लिए सबसे महत्वपूर्ण बात क्लाउड प्रदाताओं के बीच संचार है।

सुरक्षा कारणों से, क्लाउड प्रदाताओं के बीच संचार एन्क्रिप्ट किया जाना चाहिए, और आपको अपने नेटवर्क पर अनधिकृत पहुंच के जोखिम को कम करने के लिए केवल ज्ञात स्रोतों से आने वाले ट्रैफ़िक को प्रतिबंधित करना चाहिए।

वीपीएन, एसएसएच, या फ़ायरवॉल नियमों का उपयोग, या यहां तक ​​कि उनका एक संयोजन, इस बिंदु के लिए जरूरी है। आपको केवल ज्ञात स्रोतों से आने वाले ट्रैफ़िक को प्रतिबंधित करना चाहिए, इसलिए केवल क्लाउड प्रदाता 1 से क्लाउड प्रदाता 2 तक और इसके विपरीत।

निष्कर्ष

ऊपर बताए गए बिंदुओं की जांच करने से आपका मल्टी-क्लाउड एनवायरनमेंट सुरक्षित रहेगा, लेकिन दुर्भाग्य से, हैक होने का खतरा हमेशा बना रहता है क्योंकि 100% सुरक्षित सिस्टम नहीं है।

यहां कुंजी इस जोखिम को कम करने के लिए है, और इसके लिए, आपको समय-समय पर सुरक्षा स्कैन टूल जैसे नेसस, कमजोरियों की तलाश में चलाना चाहिए, और क्लस्टर कंट्रोल जैसी अच्छी निगरानी प्रणाली होनी चाहिए, जो न केवल आपको अपने सिस्टम की निगरानी करने की अनुमति देती है, बल्कि यह भी विफलता के मामले में अपने सिस्टम को स्वतः पुनर्प्राप्त करें, या मल्टी-क्लाउड वातावरण में प्रतिकृति को जल्दी से सेट करें और सेटअप को आसान और मैत्रीपूर्ण तरीके से प्रबंधित करें।


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. PostgreSQL में ग्रेटेस्ट () फ़ंक्शन

  2. हाइबरनेट में पोस्टग्रेएसक्यूएल एलटीआरईई कॉलम मैप करते समय त्रुटि आ रही है

  3. PostgreSQL में महीने के नाम को महीने की संख्या में बदलें

  4. PostgreSQL प्राथमिक कुंजी को 1 . पर रीसेट करें

  5. DBeaver के माध्यम से PostgreSQL डेटाबेस का बैकअप और पुनर्स्थापना कैसे करें