¿Cuáles son los posibles problemas de seguridad con Amazon RDS? ¿Qué debo tener en cuenta al usar RDS?

Nota: Esto es MySQL en RDS específico

En cuanto a la seguridad, probablemente no sea muy diferente de si estuviera ejecutando un servidor de base de datos separado para su aplicación:

  • Las conexiones entre su aplicación y MySQL no están encriptadas de manera predeterminada. Entonces, en teoría, alguien que puede ver sus paquetes podría capturar y ver el tráfico de su base de datos. Esto es lo mismo con RDS. Según las preguntas frecuentes, puede usar una conexión SSL en RDS o si está iniciando en una VPC, no es un problema.
  • Asegúrese de bloquear quién puede realmente conectarse a su base de datos. Con RDS, puede usar Grupos de seguridad de bases de datos para restringir qué direcciones IP o grupos de seguridad EC2 pueden conectarse a su base de datos.
  • Esté atento a los privilegios que tienen los usuarios individuales. RDS no lo ayudará aquí, pero asegúrese de que los usuarios solo puedan acceder a los datos y ejecutar los comandos que tienen que hacer.

Entonces, ¿qué son algunas “trampas”?

  • Resulta que no hay forma de cambiar la zona horaria en la que está configurada su instancia RDS MySQL. Consulte mysql – Cómo configurar la zona horaria de la base de datos para una instancia de AWS RDS – Desbordamiento de pila para más detalles. La solución alternativa es crear un procedimiento almacenado que se ejecute en cada conexión db. Yuck …
  • Su usuario “root” en realidad no es un usuario root. No puede simplemente iniciar sesión y ejecutar un “kill” para desconectar una conexión. Debe usar llamadas de función ajustadas, consulte el Apéndice: Tareas comunes de DBA para MySQL
  • Ampliar una instancia de RDS no es instantáneo, lleva tiempo y, dependiendo del tamaño al que cambie, puede llevar mucho tiempo.
  • Si realiza ciertas operaciones de base de datos (tablas TEMP, operaciones MyISAM) como una copia de seguridad “instantánea”, no podrá restaurar a ese punto específico en el tiempo. PERO, es posible que pueda restaurar una instantánea cerca de ese momento suponiendo que nada corrompió la copia de seguridad.
  • Su versión de RDS estará en MySQL 5.6+, pero si tiene 5.5+ instalado localmente, no podrá usar mysqldump para crear una copia de seguridad de SQL – problema resuelto mysqldump mysql 5.6 – markomedia Technologies

De todos modos, en general, estamos muy contentos con RDS y recomiendo encarecidamente a cualquiera que mantenga una configuración MySQL “regular” que lo vea.

Como cualquier base de datos en la nube, AWS RDS tiene que estar protegida. Si bien AWS hace un gran trabajo al proteger los servidores, los datos confidenciales dentro de la base de datos podrían ser vulnerables a ataques

Tiene sentido agregar una capa de seguridad adicional con firewall de base de datos y enmascaramiento dinámico de datos. También el monitoreo de la actividad de la base de datos / auditoría de datos podría ser importante para la aplicación del cumplimiento.

Seguridad de la base de datos para Amazon RDS por DataSunrise

aws-partner-directory.com/PartnerDirectory/PartnerDetail?Name=DataSunrise%2C+Inc.

AWS destaca aspectos de seguridad en su documento técnico que le diría cómo se gestiona la seguridad en todos los servicios de AWS. Aquí está el enlace: https://d1.awsstatic.com/whitepa

Además, RDS también proporciona una opción de cifrado para las instancias que agrega otra seguridad más adelante. También puede configurar sus grupos de seguridad y ACL de red según sea necesario.