公开访问AWS RDS数据库涉及的风险

问题描述 投票:0回答:1

我遇到过多个指南,指出AWS RDS实例不应配置为可公开访问,因为这是一个重大的安全风险。举个例子。RDS公众可访问--RDS最佳实践。

如果RDS实例配置了一个足够强的、独一无二的密码,而这个密码实际上是不可能被强行破解的,那么它是否仍然存在安全风险?一个强大而独特的密码是不是就能让实例变得相当安全,即使它是公开访问的?

amazon-web-services amazon-rds
1个回答
2
投票

你仍然会对蛮力和其他拒绝服务攻击敞开大门。

最好的做法是将DB服务器放在一个私有子网中,并且只允许本地子网中的已知IP通过安全组进行访问。

有些人更进一步,用网络访问控制列表来保护VPC。

用这种方式建立一个适当安全的RDS服务器是非常容易的。如果你真的想保护敏感数据,我不会依靠单层防御。


1
投票

由于涉及到其他方面的问题,这是一个很大的风险。

  • 一般情况下,你改多少次DB密码?我怀疑不是很多
  • 更改数据库密码有多容易?它是否会影响正在运行的应用程序?
  • 你是适当地限制少数IP对DB的访问(这将把访问面限制在与私人子网相同的水平)--还是让任何IP访问?如果是这样的话,一旦密码被泄露,你就没有保护措施了。
  • 你的客户重视数据吗?大多数情况下,数据库都是需要充分保护的高价值财产。

1
投票

请记住,当您的数据库被公开访问时,您将有效地移除您所拥有的最高安全层。

尽管你有一个强大的密码,攻击者可能会开发出几种方法来进入(不仅仅是密码的蛮力)。

即使他们没有进入,他们也有可能通过一系列的攻击来阻止你的访问,无论是压倒资源(CPU、内存、磁盘)还是最大化总的可用连接或端口。

我想说的是,你的数据库永远不应该需要直接的公共访问,最起码要看看使用某种堡垒主机,或者看看使用客户端VPN(AWS管理或OpenVPN),如果你的预算很紧张的话(你可以在不使用时随时关闭它们)。

如果时间允许的话,可以看看 安全柱架构完善的框架.


1
投票

还考虑 . 如果有人 知道 数据库密码想更改或破坏数据,他们能做到吗?

比方说,有人刚刚离开你的公司。你可以取消他们的VPN访问或AWS凭证,但他们仍然可以访问数据库,除非更改密码。

比方说,一个现任员工想做一些恶作剧。在一个适当安全的网络中,只有应用服务器应该能够访问数据库。然而,如果数据库是公开的,那么工作人员就可以访问数据库,甚至没有人知道是他们干的。

这就真的要看你的'风险偏好'. 如果这只是一个小项目,那么丢失数据(或数据暴露)的影响并不大。但是,如果你是一家大公司,如果数据丢失或暴露,可能意味着你的业务结束。如果数据是 为人师表然后,人们 试图进入它。在这种情况下,最好是架构一个更安全的平台。

© www.soinside.com 2019 - 2024. All rights reserved.