عزز أمان MongoDB وأبعد المتسللين من خلال هذه النصائح العشرة القوية

نشرت: 2020-06-08

تستخدم العديد من الشركات في جميع أنحاء العالم نظام MongoDB Security لمشاريع تخزين البيانات. على الرغم من أن قاعدة البيانات هذه تحتوي على بعض تكوينات الأمان افتراضيًا ، إلا أن هناك احتمالًا كبيرًا لسوء تكوين قاعدة البيانات مما يتسبب في عيوب خطيرة. تسمح قاعدة البيانات للمستخدمين بتنفيذ التغييرات فيها دون المصادقة. بصفتك مستخدمًا ، فأنت تقوم عمومًا بتمكين جميع ميزات الأمان المتوفرة في النظام. ومع ذلك ، يمكن أن تؤدي خطوة واحدة خاطئة إلى نهاية العالم لأمان قاعدة البيانات إذا لم تكن حريصًا.

اقرأ أيضًا - كيفية إنشاء موقع ويب لعملك في عام 2020

لتعزيز الأمان وتجنب العيوب ، يقترح مديرو تكنولوجيا المعلومات ومسؤولو قواعد البيانات المتمرسون النصائح العشر القوية التالية لحماية قاعدة بيانات MongoDB الخاصة بك للحفاظ عليها آمنة.

1. الحماية من الوصول العام - MongoDB Security

قم بتمكين ميزة المصادقة لحماية MongoDB من الوصول العام. تحتاج إلى تحرير ملف التكوين في قاعدة البيانات لتمكين هذه الميزة. بمجرد تمكينه ، ستحتاج إلى إضافة اسم المستخدم وكلمة المرور. ملاحظة ، مع تمكين المصادقة ؛ يمكن لقاعدة البيانات التحقق من هوية المستخدم. يستهدف المتسللون بشكل عام أنظمة MongoDB بدون مصادقة. سيبقيهم نظام تمكين كلمة المرور في وضع حرج.

2. يجب أن تكون كلمة المرور قوية ويصعب اختراقها

بعد قيامك بتمكين ميزة المصادقة في قاعدة بيانات MongoDB الخاصة بك ، ليس هناك ما يضمن أنها ستكون خالية بنسبة 100٪ من الهجمات الإلكترونية. لاحظ أن المتسللين قد تطوروا وأصبحوا أكثر ذكاءً. تحتاج إلى المضي قدمًا إلى الأمام من خلال إنشاء كلمة مرور قوية لعملية مصادقة قاعدة البيانات التي يصعب عليهم اختراقها. لسوء الحظ ، تفتقر MongoDB إلى أداة القفل التلقائي التي توقف العديد من المحاولات الفاشلة أو غير الصالحة للمصادقة ، لذا استخدم أداة إنشاء كلمات مرور جيدة للحصول على كلمة مرور قوية وقوية لمنع المتسللين من الوصول إلى قاعدة البيانات.

3. تقييد الوصول الخارجي

من الحكمة تقييد الوصول الخارجي إلى قاعدة بيانات MongoDB. حاول استضافة أي تطبيق في بيئة VPC. إذا كنت جديدًا في بيئات VPC ، فاستشر خبراء موثوقين في إدارة قواعد البيانات من شركات مرموقة مثل RemoteDBA للحصول على رؤية دقيقة لإعداد AWS VPC. سوف يعطونك الإرشادات المناسبة ويساعدونك في هذه العملية. مرة أخرى ، من ناحية أخرى ، في حالة عدم رغبتك في تقييد الوصول الخارجي ، قم بتأمين قاعدة البيانات بعنوان IP. لإعداد هذا ، تحتاج إلى زيارة ملف تكوين MongoDB وإدخال عنوان IP الخاص بك. إذا كنت تريد استخدام عناوين IP متعددة ، فافصل بينها بفاصلة.

4. نشر مجموعات الأمان والجدران النارية

منع الإدخالات غير المرغوب فيها بجدران الحماية. أنها تحد من الوصول إلى قاعدة بيانات MongoDB. قم بإدراج عناوين IP لحماية الخادم من المتسللين. إذا كنت تستخدم AWS ، فقم بتقييد المنافذ في قاعدة البيانات بمجموعات الأمان. يعمل كجدار حماية لحماية قاعدة بيانات MongoDB. لن يتمكن المتسللون من الوصول إلى الخادم.

5. قم بتشغيل MongoDB بمنفذ مختلف

يبحث معظم المتسللين عن منافذ MongoDB القياسية. هذا يعني أنه يجب عليك تغيير المنفذ الافتراضي الخاص بك لتسخين قاعدة البيانات. ومع ذلك ، يشير المتخصصون في تكنولوجيا المعلومات وإدارة قواعد البيانات إلى أنها قد لا تكون حماية بنسبة 100٪ من المتسللين ؛ ومع ذلك ، يمكنك تقليل مخاطره. على سبيل المثال ، يتم استخدام المنفذ 27017 لخوادم MongoDB ، لذلك قم بتغيير التكوين لاستخدام منفذ مختلف.

6. التحكم في الوصول على أساس الأدوار

يسمح MongoDB بالتحكم في الوصول المستند إلى الدور. هذا يعني أن المستخدم الذي لديه أدوار فردية أو متعددة لديه الإذن بالوصول إلى عمليات قاعدة البيانات ومواردها. لا يمنحك MongoDB التحكم في الوصول افتراضيًا ؛ تحتاج إلى تمكين هذه الميزة. يمكن القيام بذلك عن طريق السماح لقاعدة البيانات بالمصادقة من خلال توفير الدور الإداري لمستخدم واحد. إذا منحتهم إمكانية الوصول إلى العديد من المستخدمين ، فستزداد مخاطر اقتحام المتسللين لنظامك. لذلك ، فإن اختيار الحقوق المستندة إلى الأدوار للوصول إلى قاعدة البيانات يضمن حماية قاعدة البيانات من المتسللين طوال الوقت.

7. إضافة الملفات الهامة لمجموعة النسخ المتماثلة

عندما تحدد ملف المفتاح ، تكون قادرًا على تمكين الاتصال على MongoDB عندما يتعلق الأمر بمجموعة النسخ المتماثلة. عندما تسمح بملف المفتاح هذا لمجموعة النسخ المتماثلة ، يمكنك تمكين المصادقة في قاعدة البيانات ضمنيًا. يجب عليك أيضًا استضافة الملف الذي يمكنه الانضمام إلى مجموعة النسخ المتماثلة هذه. بمجرد تمكين هذا الملف المهم ، يقوم بتشفير عملية المصادقة لمجموعة النسخ المتماثلة هذه. هذا يحمي قاعدة البيانات من المتسللين.

8. قم بتعطيل صفحة الحالة على MongoDB

تحصل على صفحة حالة HTTP لقاعدة البيانات التي تعمل على المنفذ 28017. لا ينصح مسؤولو قواعد البيانات ذوي الخبرة بهذه الواجهة لأي إنتاج ، لذلك يجب تعطيلها باستخدام "nohttpinterface" في إعدادات التكوين في قاعدة البيانات.

9. تمكين تشفير MongoDB

هنا ، عليك الانتباه إلى:

  • تشفير البيانات أثناء النقل
  • تشفير البيانات في حالة السكون

في الحالة الأولى ، يمكن استخدام SSL و TLS لنقل البيانات بين التطبيق وقاعدة البيانات. إنها البروتوكولات الأكثر شيوعًا لحماية البيانات. يدعم MongoDB كلاً من TLS و SSL لتشفير حركة مرور الشبكة بالكامل. هذا يضمن أن حركة مرور الشبكة لا يمكن قراءتها إلا من قبل المستخدمين المقصودين. في حالة عدم تمكين التشفير بين الخادم والعميل الخاص بـ MongoDB ، فسيكون عرضة للتهديدات الإلكترونية من قبل المتسللين.

في الحالة الثانية ، يوفر MongoDB Security 3.2 Enterprise تشفيرًا للتخزين على مستويات الملفات. يتم تشفير جميع ملفات قاعدة البيانات هذه باستخدام TDE أو تشفير البيانات الشفافة على مستويات التخزين. من أجل الوصول إلى هذه البيانات ، يجب على مستخدمي الجهات الخارجية إعطاء مفتاح فك التشفير لفك تشفير البيانات. هذا يعزز أمان قاعدة البيانات بشكل أفضل من المتسللين عبر الإنترنت.

10. المراجعة الدورية والنسخ الاحتياطي

تأكد من جدولة النسخ الاحتياطية لـ MongoDB Security على فترات منتظمة. سيؤدي الاحتفاظ بنسخة احتياطية من البيانات إلى القضاء على التوترات في حالة قيام أحد المتطفلين بمسح جميع المعلومات من مجموعات قواعد البيانات. تأكد من أنك جاهز باستخدام أحدث نسخة احتياطية. وبالمثل ، قم بإجراء عمليات تدقيق منتظمة لقاعدة البيانات الخاصة بك. باستخدامهم ، يمكنك تحديد العيوب الأمنية واتخاذ الإجراءات الاحترازية بشكل أسرع.

لذلك ، عندما يتعلق الأمر باستخدام MongoDB Security لمؤسستك ، تأكد من مراعاة النصائح الأمنية العشرة المذكورة أعلاه لحماية قاعدة البيانات الخاصة بك على مدار الساعة طوال أيام الأسبوع وإبعاد المتسللين أو المهاجمين الإلكترونيين الآخرين.