近日,一些用戶反饋,使用的開源 Redis 中新增了幾個未知來源的 Key。通過分析發(fā)現(xiàn),用戶使用的開源 Redis 沒有設(shè)置密碼,很可能是遭到了 Redis 擴散病毒的攻擊,表面上只是新增了幾個未知的 key,實際上可能面臨數(shù)據(jù)庫信息丟失和記錄篡改的風(fēng)險。
作為一個重視技術(shù)的團隊,我們始終將用戶信息安全和使用體驗放在第一位。對于這次用戶使用開源 Redis 遇到的問題,我們盤點了 GaussDB(for Redis)精心打造的數(shù)據(jù)安全保護(hù)特性:
1. 賬號管理、數(shù)據(jù)庫權(quán)限隔離;
2. 高危命令禁用、重命名;
3. 安全 IP/網(wǎng)段開啟免密登錄;
4. 實例回收站。
基于這些企業(yè)級安全特性,GaussDB(for Redis)為用戶提供了穩(wěn)定、可靠、便捷的使用體驗,全力為用戶的數(shù)據(jù)安全保駕護(hù)航。
特性一:賬號管理+權(quán)限隔離,確保數(shù)據(jù)強一致
單個 GaussDB(for Redis)實例提供多達(dá) 6w+獨立的數(shù)據(jù)庫供用戶使用,用戶可以根據(jù)業(yè)務(wù)和存儲場景使用不同的 DB 存儲,從而實現(xiàn)數(shù)據(jù)分離。多 DB 的隔離儲存功能為業(yè)務(wù)帶來了極大的方便,但是錯誤的使用也可能會導(dǎo)致問題。
設(shè)想以下場景:
某電商平臺提供多種搶購功能,每個活動每個用戶僅能參加一次。為了業(yè)務(wù)方便,直接使用一個新的 DB 進(jìn)行新上線搶購業(yè)務(wù)的數(shù)據(jù)存儲。由于使用同一個賬號登錄,粗心的同事復(fù)用了之前的代碼,忘記或錯誤配置新業(yè)務(wù)使用的數(shù)據(jù)庫 ID 信息,將數(shù)據(jù)寫入其他搶購場景中,干擾其他搶購場景的正常使用。
這里要隆重介紹 GaussDB(for Redis)的賬號管理功能,數(shù)據(jù)庫實例的每個賬號、數(shù)據(jù)庫的權(quán)限彼此隔離,從根本上防止這種沖突場景的出現(xiàn)。
數(shù)據(jù)庫管理控制臺中,可以創(chuàng)建對特定數(shù)據(jù)庫、具有讀寫/只讀權(quán)限的賬號:
回到前面的場景,我們可以創(chuàng)建如下賬號:
dbuser_1 僅對 DB1 擁有讀寫權(quán)限
dbuser_2 對 DB2-DB5 擁有讀寫權(quán)限
dbuser_3 對所有數(shù)據(jù)庫均有只讀權(quán)限
基于上述賬號管理配置,通過 GaussDB(for Redis)的賬號管理+權(quán)限隔離功能的雙重加持,即使 dbuser_1 使用方誤操作 DB2 的數(shù)據(jù),GaussDB(for Redis)將對錯誤操作進(jìn)行攔截,從而實現(xiàn)賬戶和數(shù)據(jù)的隔離管理,保障用戶的數(shù)據(jù)安全。
探索賬戶管理的額外信息和功能,請訪問華為云官網(wǎng)《賬號管理》頁面:https://support.huaweicloud.com/redisug-nosql/nosql_03_0237.html
特性二:高危命令重命名,命令安全又安心
每個使用者在操作數(shù)據(jù)庫時,都會戰(zhàn)戰(zhàn)兢兢,尤其害怕一個命令直接刪庫,或者執(zhí)行時間過長,對正常業(yè)務(wù)執(zhí)行造成影響。之前曾遇到客戶在業(yè)務(wù)高峰期通過 keys 命令統(tǒng)計流量信息,此類高危命令執(zhí)行時間過長,運維操作反而阻塞了正常業(yè)務(wù)的進(jìn)行。
那么,怎么從根本上規(guī)避這種問題呢?
GaussDB(for Redis)提供命名重命名功能,可以將高危命令禁用或進(jìn)行相應(yīng)重命名。如,我們可以將高危 flushall、flushdb 以及 keys 命令禁用,修改 hgetall、hkeys、hvals、smembers 命令的名稱,防止命令被錯誤調(diào)用執(zhí)行,給業(yè)務(wù)和數(shù)據(jù)安全帶來影響。
命令禁用和重命名的具體使用方式,請訪問華為云官網(wǎng)《命名重命名》頁面:https://support.huaweicloud.com/redisug-nosql/nosql_10_0053.html
特性三:安全 IP 輸密碼太麻煩?免密登錄幫忙解決
通過完善的賬戶管理、精細(xì)粒度的權(quán)限隔離,GaussDB(for Redis)已經(jīng)實現(xiàn)萬無一失了??赡苡腥藭a(chǎn)生一個疑問,如果我們的服務(wù)器可以保證足夠安全,是否可以省略掉輸入密碼這個步驟呢?
當(dāng)然可以。GaussDB(for Redis)可以對用戶信任的指定 IP 或網(wǎng)段設(shè)置免密訪問功能。例如,我們可以設(shè)置 IP 為 10.0.0.216 以及網(wǎng)段為 192.168.1.0/24 的免密訪問功能,在機器上對數(shù)據(jù)庫實例的訪問就不需要密碼進(jìn)行驗證。
當(dāng)然,互聯(lián)網(wǎng)上對 IP 和網(wǎng)段的信任是相對的,因此 GaussDB(for Redis)禁止對全局網(wǎng)段開始免密登錄功能,在合理范圍內(nèi)提供用戶操作便捷性的同時,對用戶數(shù)據(jù)安全的保障是 GaussDB(for Redis)的重中之重。
關(guān)于免密 IP 登錄的具體說明,請訪問華為云官網(wǎng)《開啟免密訪問》一節(jié):https://support.huaweicloud.com/redisug-nosql/nosql_03_0236.html。
特性四:誤刪實例心慌慌?實例回收站來幫忙
和實例中誤操作 flushall 等命令齊名、最令使用者聞風(fēng)喪膽的,便是將實例誤刪了。雖然實例刪除功能藏在隱秘的角落里,也需要用戶 double check,但總還是有誤刪除的可能在時刻敲打著用戶。而且,近年來惡意刪庫新聞屢見不鮮,如何保障被誤刪或者惡意刪除的數(shù)據(jù)庫的信息安全呢?
信息安全當(dāng)然、也必須要保證!GaussDB(for Redis)提供實例回收站的企業(yè)級特性,在實例回收站,可以看到最近 7 天內(nèi)至多 100 個已刪除的數(shù)據(jù)庫實例,不幸誤刪,可以一鍵重建,數(shù)據(jù)還原,絲般順滑,和數(shù)據(jù)丟失說拜拜。
GaussDB (for Redis)通過賬號管理、權(quán)限隔離、高危命令禁刪/重命名、安全 IP 免密登錄、實例回收站等企業(yè)級特性,保障客戶數(shù)據(jù)庫數(shù)據(jù)和信息安全,為客戶的業(yè)務(wù)保駕護(hù)航。
審核編輯 黃宇
-
數(shù)據(jù)庫
+關(guān)注
關(guān)注
7文章
3752瀏覽量
64233 -
數(shù)據(jù)安全
+關(guān)注
關(guān)注
2文章
666瀏覽量
29907 -
Redis
+關(guān)注
關(guān)注
0文章
370瀏覽量
10830
發(fā)布評論請先 登錄
相關(guān)推薦
評論