これらの 10 の強力なヒントで MongoDB のセキュリティを強化し、ハッカーを遠ざける
公開: 2020-06-08
世界中の複数の企業がデータ ストレージ プロジェクトに MongoDB Security を使用しています。 このデータベースにはデフォルトでいくつかのセキュリティ構成がありますが、データベースの構成を誤って重大な欠陥を引き起こす可能性が高くなります。 データベースでは、ユーザーは認証なしで変更を実装できます。 ユーザーは通常、システムで提供されているすべてのセキュリティ機能を有効にします。 ただし、注意を怠ると、1 つの間違った動きがデータベース セキュリティの破滅につながる可能性があります。
また読む– 2020年にあなたのビジネスのためのウェブサイトを作成する方法
セキュリティを強化し、欠陥を回避するために、IT マネージャーと経験豊富なデータベース管理者は、MongoDB データベースを保護して安全に保つための次の 10 の強力なヒントを提案します。
1. パブリック アクセスからの保護 – MongoDB セキュリティ
認証機能を有効にして、MongoDB をパブリック アクセスから保護します。 この機能を有効にするには、データベースの構成ファイルを編集する必要があります。 有効にしたら、ユーザー名とパスワードを追加する必要があります。 認証が有効になっていることに注意してください。 データベースはユーザーの身元を確認できます。 ハッカーは通常、認証なしで MongoDB システムを標的にします。 パスワード対応システムは、それらを寄せ付けません。
2.パスワードは強力で解読されにくいものにする必要があります
MongoDB データベースで認証機能を有効にした後、サイバー攻撃から 100% 解放されるという保証はありません。 ハッカーは進化し、賢くなっていることに注意してください。 データベース認証プロセス用に解読されにくい強力なパスワードを作成して、さらに一歩進める必要があります。 残念ながら、MongoDB には認証の失敗または無効な試行を何度も停止する自動ロック ツールがないため、ハッカーがデータベースにアクセスするのを防ぐための堅牢で強力なパスワードを取得するには、適切なパスワード ジェネレーターを使用してください。
3. 外部アクセスを制限する
MongoDB データベースへの外部アクセスを制限することは賢明です。 VPC 環境で任意のアプリケーションをホストしようとします。 VPC 環境を初めて使用する場合は、RemoteDBA などの尊敬されている企業のデータベース管理の信頼できる専門家に相談して、AWS VPC のセットアップに関する正確な洞察を得てください。 彼らは適切なガイドラインを提供し、プロセスを支援します。 一方、外部アクセスを制限したくない場合は、データベースを IP アドレスで保護します。 これを設定するには、MongoDB 構成ファイルにアクセスして、IP アドレスを入力する必要があります。 複数の IP アドレスを使用する場合は、カンマで区切ります。
4. セキュリティ グループとファイアウォールを展開する
ファイアウォールで不要なエントリをブロックします。 MongoDB データベースへのアクセスを制限します。 サーバーをハッカーから保護するために IP アドレスを一覧表示します。 AWS を使用する場合は、データベースのポートをセキュリティ グループで制限します。 MongoDB データベースを保護するためのファイアウォールとして機能します。 ハッカーはサーバーにアクセスできません。
5. 別のポートで MongoDB を実行する
ほとんどのハッカーは、標準の MongoDB ポートを探します。 これは、データベースをサンニングするためにデフォルトのポートを変更する必要があることを意味します。 ただし、IT およびデータベース管理の専門家は、ハッカーからの 100% の保護ではない可能性があると述べています。 ただし、そのリスクを軽減することはできます。 たとえば、27017 ポートは MongoDB サーバーに使用されるため、別のポートを使用するように構成を変更します。

6. 役割に基づくアクセス制御
MongoDB では、役割ベースのアクセス制御が可能です。 これは、1 つまたは複数のロールを持つユーザーが、データベースの操作とリソースにアクセスする権限を持っていることを意味します。 MongoDB は、デフォルトではアクセス制御を提供しません。 この機能を有効にする必要があります。 これは、管理ロールを 1 人のユーザーに提供することにより、データベースを認証できるようにすることで実行できます。 多くのユーザーにアクセスを許可すると、ハッカーがシステムに侵入するリスクが高まります。 したがって、データベース アクセスに対する役割ベースの権限を選択すると、データベースがハッカーから常に保護されます。
7. レプリカ セットに重要なファイルを追加する
キー ファイルを指定すると、レプリカ セットに関して MongoDB での通信を有効にすることができます。 レプリカ セットに対してこのキー ファイルを許可すると、データベースでの認証を暗黙的に有効にすることができます。 このレプリカ セットに参加できるファイルもホストする必要があります。 この重要なファイルが有効になると、このレプリカ セットの認証プロセスが暗号化されます。 これにより、データベースがハッカーから保護されます。
8.MongoDB のステータス ページを無効にする
ポート 28017 で実行されているデータベースの HTTP ステータス ページが表示されます。経験豊富な DBA は、このインターフェイスを本番環境では推奨していないため、データベースの構成設定で「nohttpinterface」を使用して無効にする必要があります。
9.MongoDB 暗号化を有効にする
ここでは、次の点に注意する必要があります。
- 転送時のデータの暗号化
- 保管中のデータの暗号化
最初のケースでは、アプリケーションとデータベース間のデータ転送に SSL と TLS を使用できます。 これらは、データを保護するための最も一般的なプロトコルです。 MongoDB は、完全なネットワーク トラフィックを暗号化するために TLS と SSL の両方をサポートしています。 これにより、意図したユーザーのみがネットワーク トラフィックを読み取ることができるようになります。 MongoDB のサーバーとクライアントの間で暗号化を有効にしない場合、ハッカーによるサイバー脅威に対して脆弱になります。
2 番目のケースでは、MongoDB Security 3.2 Enterprise がファイル レベルでストレージの暗号化を提供します。 データベースのこれらすべてのファイルは、ストレージ レベルで TDE または透過的データ暗号化を使用して暗号化されます。 このデータにアクセスするには、サードパーティのユーザーがデータをデコードするための復号化キーを提供する必要があります。 これにより、サイバー ハッカーからのデータベースのセキュリティが強化されます。
10. 定期的な監査とバックアップ
MongoDB セキュリティのバックアップを定期的にスケジュールしてください。 バックアップ データがあれば、ハッカーがデータベース コレクションからすべての情報を消去した場合の緊張が解消されます。 最新のバックアップの準備ができていることを確認してください。 同様に、データベースの定期的な監査を実施してください。 それらを使用すると、セキュリティの欠陥を特定し、予防措置をより迅速に講じることができます。
したがって、組織で MongoDB セキュリティを使用する場合は、上記の 10 のセキュリティのヒントを念頭に置いて、データベースを 24 時間 365 日保護し、ハッカーやその他のサイバー攻撃者を寄せ付けないようにしてください。