安全是有分量的

网站防护_cdn高防节点_限时优惠

2021-05-05 14:05栏目:行业

服务器防护_cc防御盾_新用户优惠

PostgreSQL可能是世界上最先进的开源数据库,免费ddos防御墙,但其每个CVE数据库的82个安全漏洞也使得它具有很高的可利用性。诚然,当谈到开箱即用的安全性时,流行的对象关系数据库被认为优于其他数据库,华为ddos防御优势,但是仍然需要采取适当的措施来保护web应用程序和底层数据。以下是保护PostgreSQL实现免受网络攻击者攻击的10种常见方法。1不要使用信任安全性。在使用信任安全性时,PostgreSQL假定连接到服务器的任何人都有权使用指定的数据库用户名访问数据库(即,数据库信任他们所说的人)。要锁定它,请编辑您的pg_hba.conf使用非信任身份验证方法,如MD5。此外,template1和PostgreSQL默认数据库的远程登录访问应该被撤销。2.对不需要解密的值使用基于哈希的列加密。AES之类的加密方法是双向的,而基于散列的加密方法(如MD5)是单向的。对于只需要检查匹配项(如密码)的值,在表数据受到破坏的情况下,使用单向加密来增加安全层。3.使用物理分离来隔离需要隔离的数据集。通过使用pg_hba和RBAC来控制对物理上完全不同的数据库的访问,防御ddos要多少钱,可以确保不能同时访问/查看两个表中的数据。当然,这将破坏SQL连接,因此只在需要在登录会话的生命周期内进行物理访问分离的适当场景中使用。4.锁定对PostgreSQL数据库的端口级访问。一组有限的端口应该具有对数据库的网络访问权限:数据库端口本身和任何必要的管理端口。允许网络访问数据库的所有其他端口都应该被锁定。5.使用pg_hba.conf指定哪些主机可以使用SSL加密和未加密连接。这可以通过在pg中添加和删除适当的条目来实现_hba.conf文件。一般来说,所有客户机都应该通过添加必要的hostssl条目来强制连接SSL。如果使用此模型,则应删除所有主机条目(localhost除外)。下载安全监控电子书hbspt.cta公司.\u relativeUrls=真;hbspt.cta.负荷(228391,'ca614f47-b4bc-4f49-b5a3-8ab8a8bd28c2',{});6.防止来自不需要数据库访问的网络的连接将listen_地址设置为localhost将强制操作系统在其他服务器到达PostgreSQL之前拒绝它们的连接尝试。这将防止未经授权访问数据库和底层数据结构。7.为数据库查询设置适当的监视和日志记录。通过打开对数据库执行的查询的跟踪,您可以增强审核跟踪功能,以便在发生意外或破坏时识别罪魁祸首。这可以通过安装pg_stat_statements扩展来实现,该扩展有效地打开了对所有查询类型(选择、插入、更新、删除)的监视。8.考虑禁用对PostgreSQL的远程访问。仅此操作就消除了大量的攻击载体。同样,这可以在pg中设置_hba.conf。如果需要对数据库进行远程访问,则通过SSH连接到包含数据库的服务器,然后使用本地连接。或者,您可以通过SSH设置对PostgreSQL的隧道访问,有效地让客户机访问远程数据库,就好像它们是本地数据库一样。9.为每个应用程序分配不同的角色。通过为每个新的用户分配一个新的安全层,宝塔能防御cc攻击,并为每个用户分配一个新的数据库权限10.掌握重要的安全更新和补丁。这不仅是所有软件系统的经验法则,而且是基于PostgreSQL的web应用程序或电子商务商店存储敏感信用卡信息时的PCI-DSS要求。定期、频繁地检查PostgreSQL的安全信息页面,nginx防御ddos模块,寻找关键的安全更新和补丁可以有效地满足这一需求。需要通过几次鼠标点击来实现这些安全检查和更多?UpGuard的持续安全监控平台可以通过其基于策略的完整性验证引擎自动扫描PostgreSQL数据库中的漏洞。现在就试试吧,最多10个节点免费。来源https://www.cvedetails.com/vulnerability-list/vendor_id-336/product_id-575/Postgresql-Postgresql.htmlhttps://www.postgresql.org/docs/8.3/auth-pg-hba-conf.htmlhttps://momjian.us/main/writings/pgsql/securing.pdfhttps://web.archive.org/web/20160310040616/http://www.upfrontsystems.co.za/Members/izak/sysadman/postgresqls-flusing-authentication-configurationhttps://www.postgresql.org/docs/9.1/auth-methods.htmlhttps://web.archive.org/web/20151129095859/http://www.openscg.com/wp-content/uploads/2013/04/SecurityHardeningPostgreSQL.pdfIT安全需要维护hbspt.cta公司.\u relativeUrls=真;hbspt.cta.负荷(228391,'54a57840-d05a-46b1-944b-23edb466134a',{});