sql >> Base de Datos >  >> RDS >> PostgreSQL

Prácticas recomendadas de seguridad de PostgreSQL

Las mejores prácticas de seguridad de PostgreSQL pueden ayudarlo a proteger la base de datos de PostgreSQL contra las vulnerabilidades de seguridad. Esto también se conoce como endurecimiento de PostgreSQL. También puede usar estas prácticas recomendadas como una lista de verificación de seguridad para PostgreSQL.


Prácticas recomendadas de seguridad de PostgreSQL

Estas son las mejores prácticas de seguridad de PostgreSQL que puede adoptar para proteger su base de datos de PostgreSQL.


1. Usar autenticación no confiable

De manera predeterminada, PostgreSQL usa la autenticación de confianza que asume que cualquiera que tenga acceso al servidor puede conectarse a la base de datos simplemente especificando el nombre de usuario de la base de datos.

Es importante editar su archivo pg_hba.conf y cambiar a un método de autenticación que no sea de confianza como MD5.

Lectura adicional:Los mejores blogs de bases de datos a seguir


2. Desactivar acceso remoto

Actualice el archivo pg_hba.conf para deshabilitar el acceso remoto a su base de datos. Si necesita acceder a la base de datos PostgreSQL de forma remota, use SSH para iniciar sesión en el servidor que aloja su base de datos y use una conexión de base de datos local a partir de ahí. También puede conectarse de forma segura a su base de datos PostrgeSQL mediante túneles SSH.

Lectura adicional:Cómo aumentar el número máximo de conexiones en PostgreSQL


3. Usar encriptación unidireccional

Algunos valores de su base de datos, como las contraseñas, no necesitan descifrarse. Para tales valores, use cifrado basado en hash como MD5, que no se puede descifrar, en lugar de usar algoritmos como AES, que son bidireccionales. Esto agregará una capa de seguridad adicional.

Lectura adicional:Cómo obtener registros de las últimas 24 horas


4. Limitar acceso a nivel de puerto

Revise todos los puertos que tienen acceso de red a su base de datos y revoque el acceso a los puertos innecesarios.


5. Habilitar conexión SSL

De forma predeterminada, PostgreSQL transmite detalles de conexión, consultas y datos de resultados como texto sin formato, que es vulnerable a la suplantación de identidad de la red. El protocolo de conexión SSL permite que los navegadores se conecten al servidor de forma segura y garantiza que los datos permanezcan encriptados. Así que habilite las conexiones SSL en PostgreSQL, para que todas las conexiones, consultas y datos se transmitan de forma segura a través de la red.


6. Habilitar monitoreo

Instalar pg_stat_statements extensión para habilitar el monitoreo automatizado de consultas para su base de datos PostgreSQL. Esta extensión monitorea y registra todo tipo de consultas como SELECCIONAR, ACTUALIZAR, ELIMINAR, INSERTAR y crea una pista de auditoría para identificar a los culpables.


7. Habilitar registro

De manera similar, PostgreSQL admite una amplia gama de funciones de registro de grano fino durante el tiempo de ejecución. Aquí está la lista exhaustiva de opciones de registro en tiempo de ejecución. Puede usarlo para registrar conexiones, desconexiones, registrar consultas en ejecución, tamaño de archivo temporal y más. Incluso le permite especificar qué registrar, cuándo iniciar sesión y dónde iniciar sesión.


8. Mantente actualizado

PostgreSQL lanza regularmente actualizaciones críticas y parches de seguridad que no solo mejoran el rendimiento de la base de datos sino que también mejoran la seguridad de la base de datos. Por lo tanto, actualice su base de datos regularmente para asegurarse de que permanezca protegida contra las últimas vulnerabilidades.


Con suerte, las mejores prácticas de seguridad de PostgreSQL anteriores lo ayudarán a proteger su base de datos contra vulnerabilidades.