Wenn die Nutzer nicht von außerhalb auf den Server zugreifen müssen, kann das Risiko eines Netzwerkangriffs drastisch reduziert werden, indem man alle MySQL-Verbindungen zwingt, das UNIX Socket File zu verwenden. Dies wird erreicht, indem man den Server mit der Option „–skip-networking“ startet. Hierdurch werden die TCP/IP-Netzwerkverbindungen zu MySQL blockiert und es wird sichergestellt, dass kein Nutzer von außen an das System herankommt.
Tipp: Noch verstärken ließe sich diese Maßnahme, indem der MySQL-Serverkonfiguration der Befehl „bind-address=127.0.0.1“ hinzugefügt, und so MySQL an die IP-Adresse des lokalen Rechners gebunden wird. Damit ist sicherstellt, dass MySQL nur von Nutzern verwendet werden kann, die sich an diesem System angemeldet haben.
- Sechs Schritte zum Schutz vertraulicher Daten in MySQL
- Schritt 1: Die Platzhalter aus den Rechte-Tabellen entfernen
- Schritt 2: Sichere Passwörter verwenden
- Schritt 3: Die Berechtigungen für Konfigurationsdateien überprüfen
- Schritt 4: Client-Server-Übertragungen verschlüsseln
- Schritt 5: Fernzugriff deaktivieren
- Schritt 6: MySQL Zugangs-Logfiles aktiv überwachen
Neueste Kommentare
Noch keine Kommentare zu Sechs Schritte zum Schutz vertraulicher Daten in MySQL
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.