云服务器内容精选

  • 优势 助力企业满足等保合规要求。 满足等保测评数据库审计需求。 满足国内外安全法案合规需求,提供满足数据安全标准(例如Sarbanes-Oxley)的合规报告。 支持备份和恢复数据库审计日志,满足审计数据保存期限要求。 支持风险分布、会话统计、会话分布、SQL分布的实时监控能力。 提供风险行为和攻击行为实时告警能力,及时响应数据库攻击。 帮助您对内部违规和不正当操作进行定位追责,保障数据资产安全。 数据库安全审计采用数据库旁路部署方式,在不影响用户业务的提前下,可以对数据库进行灵活的审计。 基于数据库风险操作,监视数据库登录、操作类型(数据定义、数据操作和数据控制)和操作对象,有效对数据库进行审计。 从风险、会话、SQL注入等多个维度进行分析,帮助您及时了解数据库状况。 提供审计报表模板库,可以生成日报、周报或月报审计报表(可设置报表生成频率)。同时,支持发送报表生成的实时告警通知,帮助您及时获取审计报表。
  • 操作场景 透明 数据加密 (Transparent Data Encryption,简称TDE),对数据文件执行实时I/O加密和解密,数据在写入磁盘之前进行加密,从磁盘读入内存时进行解密,能有效保护数据库及数据文件的安全。 TDE主要应对以下的场景: 硬盘被盗导致数据泄露。 黑客入侵系统进行文件复制导致数据泄露。在没有启用TDE的情况下,只要获得了数据库文件,即可直接浏览数据库中的所有内容,但如果在数据库上启用了TDE,整个数据被安全加密;没有密钥就不能访问到数据。
  • 加密或解密表 请确保已成功开启实例级别的TDE加密功能。 开启TDE后,常用数据库工具仍能正常使用。 由于查询表数据时会解密并读取到内存中,因此查询加密的数据时结果仍是明文数据。开启TDE后,备份文件是加密后的密文数据,可以防止备份泄漏导致数据泄漏。 连接目标实例。 请参考通过公网连接RDS for MySQ L实例 、通过内网连接RDS for MySQL实例及通过DAS连接RDS for MySQL实例。 执行如下命令对表进行加密或解密,tablename 为需要加密或解密的表名。 加密 alter table tablename encryption='Y'; 解密 alter table tablename encryption='N';
  • 注意事项 如果您提供的密码被系统视为弱密码,您将收到错误提示,请提供更高强度的密码。 当您修改数据库主实例的密码时,如果该实例中存在备实例或只读实例,则会被同步修改。 重置密码生效时间取决于该主实例当前执行的业务数据量。 请定期(如三个月或六个月)修改用户密码,以提高系统安全性,防止出现密码被暴力破解等安全风险。 RDS for SQL Server实例的管理员密码重置的同时,该账号的权限将会进行重新补全。
  • 服务端加密简介 云数据库RDS服务的管理控制台目前支持数据加密服务(Data Encryption Workshop,简称DEW)托管密钥的服务端加密,即使用数据加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足监督和合规性要求。 当启用服务端加密功能后,用户创建实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。
  • 开启敏感操作保护 操作保护默认关闭,您可以参考以下步骤开启操作保护。 登录 GaussDB (DWS)管理控制台。 在“控制台”页面,鼠标移动至右上方的用户名,在下拉列表中单击“安全设置”。 在“安全设置”页面中,切换至“敏感操作”页签,单击“操作保护”区域的“立即启用”。 图1 敏感操作 在“操作保护设置”页面中,选择“开启”,单击“确定”后,开启操作保护。 用户如果进行敏感操作,将进入“操作保护”页面,选择认证方式,包括邮箱、手机和虚拟MFA三种认证方式。 如果用户只绑定了手机,则认证方式只能选择手机。 如果用户只绑定了邮箱,则认证方式只能选择邮件。 如果用户未绑定邮箱、手机和虚拟MFA,进行敏感操作时,系统将提示用户绑定邮箱、手机或虚拟MFA。 如需修改验证手机号、邮件地址,请在账户中心修改。详情请参见 IAM 基本信息。 当您开启操作保护,在进行敏感操作时,系统会先进行敏感操作保护。 例如在您进行删除集群操作时,会弹出敏感操作保护验证框,需要选择一种验证方式进行验证,避免误操作带来的风险和损失。
  • 操作场景 长期使用同一个密码会增加被暴力破解和恶意猜测的风险,密码的安全策略即为限制用户使用同一个密码的时间,从而降低了暴力破解的风险。 GaussDB(for MySQL)标准版的密码过期策略支持通过以下两种方式设置: 通过数据库参数设置密码过期策略:GaussDB(for MySQL)标准版5.7和8.0版本支持通过设置全局变量“default_password_lifetime”来控制用户密码的默认过期时间。 通过DAS设置密码过期策略:可以针对 GaussDB(for MySQL)标准版5.7和8.0版本支持通过设置全局变量“default_password_lifetime”来控制用户密码的默认过期时间。