MongoDB 服务安全加固
前言
安装完MongoDB服务后默认有一个admin数据库,此时admin数据库是空的,没有记录任何权限相关的信息。当admin.system.users一个用户都没有时,即使MongoDB启动时添加了—auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否以—auth 参数启动),直到在admin.system.users中添加一个用户。加固的核心方案是实现只有在admin.system.users中添加用户之后,MongoDB的认证、授权服务才能生效。
重要提示: 如果您需要自己搭建MongoDB数据库,推荐使用yum rpm方式安装MongoDB Server 服务。
所有配置,推荐以配置文件形式保存配置。
1.修改默认端口
修改默认的MongoDB 端口(默认为:TCP 27017)为其他端口。
2.不要把MongoDB服务器直接部署在互联网或者DMZ上
3.使用--bind_ip 选项。
该选项可以限制监听接口IP,当在启动MongoDB的时候,使用--bind_ip 192.168.0.1
表示启动IP地址绑定,数据库实例将只监听192.168.0.1的请求。
4.启动基于角色的登录认证功能。
在admin数据库中创建用户,如用户名hezhiqiang
,密码abc123qqq...A
(此处为举例说明,请勿使用此账号密码)。
1. 在未开启认证的环境下,登录到数据库。
2. 切换到admin数据库。
3. 创建管理员账号。
4. 验证用户是否创建成功。
5. 结束进程,重启MongoDB服务。
5.禁用HTTP和REST端口
MongoDB自身带有一个HTTP服务和并支持REST接口(在V2.6以后这些接口默认是关闭的)。MongoDB默认使用默认端口监听Web服务,一般不需要通过Web方式进行远程管理,建议禁用。
修改配置文件或在启动的时候选择–nohttpinterface
参数即可。
6.开启日志审计功能
审计功能可以用来记录用户对数据库的所有相关操作。这些记录可以让系统管理员在需要的时候分析数据库在什么时段发生了什么事情。
7. 使用SSL加密功能
MongoDB集群之间以及从客户端连接到MongoDB实例的连接应该使用SSL。使用SSL对性能没有影响并且可以防范类似于man-in-the-middle的攻击。
注意:MongoDB社区版默认并不支持SSL,您可以选用MongoDB企业版(支持SSL),或者从源码重新编译MongoDB并使用—ssl
选项来获得SSL功能。
启动MongoDB服务时加载配置文件。
8. 对业务关键敏感数据进行加密存储
建议您梳理业务数据,对关键的敏感数据加密后入库,例如:账号、密码、邮箱地址、手机号码、身份ID等其他数据。加密算法推荐选择国际通用加密算法和多次加盐组合自定义算法,防止加密算法被破解。
即使黑客获取数据后,也查看不了数据,通过“看不懂”的数据加密方式将损失降到最低。
9. 对数据进行本地异地备份
完善的备份策略是保证数据安全的最后一根救命稻草。
推荐:本地备份+远程备份存储方案
MongoDB备份方式:
MongoDB数据恢复:
Mongodump命令可选参数列表如下所示
备份策略:
全量备份:可以最快的时间快速恢复所有数据,缺点是备份成本大,时间长。
全量备份+增量备份:可以较快的恢复所有数据,缺点是恢复时间长,如果增量数据有问题,无法恢复所有数据。
搭建从库:直接切换到从库,前提是从库的数据安全可靠。
最后更新于
这有帮助吗?