全部产品
Search
文档中心

Database Autonomy Service:Pemeriksaan batas keamanan

更新时间:Jul 03, 2025

Database Autonomy Service (DAS) menyediakan fitur pemeriksaan batas keamanan untuk membantu Anda dengan cepat mengidentifikasi risiko keamanan potensial dalam instance database dan meningkatkan keamanan serta keandalannya. Fitur ini memungkinkan Anda mengidentifikasi dan memperbaiki risiko keamanan dari berbagai mesin database di berbagai wilayah, serta melihat hasilnya secara intuitif.

Informasi latar belakang

  • Laporan Verizon 2023 menunjukkan bahwa sekitar 50% pelanggaran database terkait dengan kata sandi lemah dan serangan kamus.

  • Sebuah laporan dari Administrasi Ruang Siber Tiongkok mengungkapkan bahwa ribuan database domestik terpapar pada akses tidak sah dan risiko kata sandi lemah pada tahun 2023, dengan 11,3% dari 8.000 instance database yang diidentifikasi bermasalah.

Catatan

Masalah-masalah ini mencakup kerentanan kata sandi lemah dan kata sandi administrator default yang tidak diubah. Instance database yang terpapar ke Internet menghadapi risiko lebih tinggi dari kata sandi lemah.

Batasan

  • Instance database harus berada di salah satu wilayah berikut:

    • Alibaba Cloud public cloud

      Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Chengdu), Tiongkok (Guangzhou), Tiongkok (Ulanqab), Indonesia (Jakarta), AS (Virginia), AS (Silicon Valley), Jepang (Tokyo), Jerman (Frankfurt), Inggris (London), Filipina (Manila), Malaysia (Kuala Lumpur), Singapura, dan Tiongkok (Hong Kong).

    • Alibaba Finance Cloud

      China East 1 Finance, China East 2 Finance, China North 2 Finance (invitational preview), dan China South 1 Finance.

  • Hanya instance MySQL, PolarDB for MySQL, dan PolarDB-X 2.0 yang didukung.

    Catatan

    Pendeteksian cadangan tidak didukung oleh instance PolarDB-X 2.0.

Fitur

Pemeriksaan batas keamanan

  • Cakupan

    • Konfigurasi Database: Memeriksa kompleksitas kebijakan kata sandi. Sebagai contoh, Anda dapat mengonfigurasi kebijakan kata sandi kuat untuk database ApsaraDB RDS for MySQL.

    • Konfigurasi Jaringan: Memeriksa kontrol akses berbasis daftar putih dan konfigurasi keamanan SSL.

    • Kontrol Akses: Memeriksa adanya kata sandi lemah.

    • Kolam Penyimpanan: Memeriksa pengaturan cadangan.

      Catatan

      Cadangan sangat penting ketika database mengalami peristiwa. Sebagai contoh, Anda dapat memulihkan database Anda dari cadangan ketika Anda secara tidak sengaja mengunci atau menghapus database.

    • Keamanan Pasca-Insiden: Memeriksa apakah fitur log audit diaktifkan untuk menawarkan kemampuan pelacakan dan deteksi.

  • Mekanisme Pemeriksaan

    Pemeriksaan Segera: Memungkinkan Anda memulai pemeriksaan kepatuhan tertentu secara manual.

Deteksi kata sandi lemah

  • Model Deteksi

    • Menggunakan pustaka kamus yang mencakup puluhan juta kata sandi lemah umum yang ditemukan di Internet dan bekerja sama dengan tim keamanan cloud untuk mengidentifikasi kata sandi lemah baru.

    • Mendukung pendeteksian batch kebijakan kekuatan kata sandi.

  • Tindakan Perlindungan

    Peringatan keamanan dipicu ketika akun dengan kata sandi lemah diidentifikasi.

Prosedur

  1. Masuk ke Konsol DAS.

  2. Di bilah navigasi sisi kiri, pilih Security Center > Security Baseline Check.

    • Di halaman Security Baseline Check, klik Initiate Inspection. Di kotak dialog yang muncul, pilih instance yang ingin Anda periksa, klik ikon image untuk menambahkan instance ke bagian Selected Instances di sebelah kanan, lalu klik OK.

      Catatan

      Pemeriksaan keamanan mungkin memakan waktu beberapa menit hingga puluhan menit, tergantung pada jumlah dan kompleksitas instance yang dipilih. Setelah itu, Anda dapat kembali ke halaman Security Baseline Check untuk melihat hasil pemeriksaan.

      image

    • Hasil pemeriksaan ditampilkan dalam daftar di mana setiap instance diwakili oleh satu baris data.

      Catatan

      Hasil pemeriksaan disorot dengan warna: merah (bahaya), kuning (peringatan), dan hijau (aman).

      image

      Item Pemeriksaan

      Aturan Pemeriksaan

      Deskripsi

      Weak password

      • Danger: Kata sandi lemah terdeteksi.

      • Warning: Tidak tersedia.

      • Safe: Tidak ada kata sandi lemah yang terdeteksi.

      Menunjukkan apakah akun dengan kata sandi lemah ada.

      Whitelist

      • Danger: 0.0.0.0/0 ditambahkan ke daftar putih, yang memungkinkan semua alamat IP mengakses akun.

      • Warning: Blok CIDR publik besar /8 dikonfigurasi di daftar putih.

      • Safe: Tidak ada konfigurasi daftar putih berisiko tinggi yang terdeteksi.

      Menunjukkan apakah daftar putih alamat IP sesuai dengan spesifikasi keamanan.

      Catatan

      Risiko keamanan daftar putih ada jika instance terbuka ke Internet dan daftar putih dikonfigurasi dengan 0.0.0.0/0 atau blok CIDR publik besar seperti /8.

      SSL certificate

      • Danger: Tidak tersedia.

      • Warning: SSL dinonaktifkan untuk instance ini.

      • Safe: SSL diaktifkan untuk instance ini.

      Menunjukkan apakah enkripsi SSL diaktifkan untuk koneksi database.

      Backup

      • Danger: Tidak ada set cadangan yang dihasilkan dalam tujuh hari terakhir.

      • Warning: Set cadangan dihasilkan dua hingga tujuh hari sebelumnya.

      • Safe: Set cadangan dihasilkan dalam satu hari terakhir.

      Waktu kapan set cadangan terbaru dihasilkan terkait dengan kebijakan cadangan.

      Catatan
      • PolarDB-X 2.0 tidak didukung.

      • Jika tidak ada kebijakan cadangan otomatis yang dikonfigurasi dan tidak ada set cadangan yang dihasilkan dalam tujuh hari berturut-turut, instance ditandai sebagai Bahaya.

      Audit

      • Danger: Tidak tersedia.

      • Warning: Fitur log audit dinonaktifkan.

      • Safe: Fitur log audit telah diaktifkan.

      Menunjukkan apakah fitur audit log diaktifkan.

    • Temukan tugas pemeriksaan dan klik Details di kolom Actions untuk melihat detail pemeriksaan.

      Catatan

      Di panel Details, klik Inspect Again jika Anda ingin memeriksa instance lagi.

      image

    • Klik ikon image di sudut kanan atas halaman Security Baseline Check untuk mengunduh hasil pemeriksaan.

      image

    • Anda dapat mengaktifkan sakelar Subscribe di sudut kanan atas untuk mengaktifkan layanan langganan.

      Catatan

      Setelah Anda mengaktifkan layanan langganan, Alibaba Cloud akan mengirimkan notifikasi keamanan secepat mungkin melalui berbagai metode, seperti pesan internal dan pesan SMS, ketika peristiwa penting berikut terjadi:

      • Alibaba Cloud menerima atau menemukan ancaman keamanan.

      • Otoritas pengatur, seperti Administrasi Ruang Siber Negara, mengeluarkan persyaratan kepatuhan terbaru.

      image

Saran

Jika risiko keamanan terdeteksi, lakukan operasi berikut untuk memperbaiki masalah:

  • Kata Sandi Lemah: Pastikan kata sandi database Anda mematuhi persyaratan kompleksitas, terutama untuk database yang harus terpapar ke Internet.

    Catatan

    Jika Anda menggunakan database ApsaraDB RDS for MySQL, kami sarankan Anda menginstal validate_password. Setelah Anda mereset kata sandi, Anda dapat menjalankan pernyataan SHOW VARIABLES LIKE 'validate_password%' untuk memeriksa apakah kata sandi baru berlaku.

    • Kata sandi harus memiliki panjang 8 hingga 32 karakter.

    • Harus mengandung setidaknya tiga dari jenis karakter berikut: huruf besar, huruf kecil, angka, dan karakter khusus.

    • Karakter khusus termasuk ! @ # $ % ^ & * ( ) _ + - =.

    • Untuk informasi lebih lanjut tentang cara mereset kata sandi untuk setiap jenis database, lihat topik berikut:

  • Daftar Putih: Kami sarankan Anda memodifikasi pengaturan daftar putih database yang terpapar ke Internet dan menghapus alamat IP yang tidak diperlukan dari daftar putih. Pastikan hanya alamat IP tepercaya yang dapat mengakses database Anda untuk mengurangi risiko keamanan potensial.

  • Sertifikat SSL: Jika database Anda terpapar ke Internet, kami sangat menyarankan Anda mengaktifkan enkripsi SSL untuk melindungi data dalam transit. Ini mencegah risiko keamanan seperti intersepsi data dan modifikasi tidak sah.

  • Cadangan: Anda harus mencadangkan database Anda pada interval yang sesuai, seperti harian atau mingguan, berdasarkan kebutuhan bisnis Anda. Ini memastikan keamanan data dan kelangsungan bisnis dalam keadaan darurat.

  • Log Audit: Kami sarankan Anda mengaktifkan fitur log audit untuk database Anda. Fitur ini memfasilitasi akuntabilitas dan kepatuhan serta mendeteksi risiko keamanan secara real-time, meningkatkan tingkat keamanan database.

Catatan

Jika Anda memiliki pertanyaan, bergabunglah dengan grup DingTalk dengan ID 58255008752 untuk mendapatkan dukungan teknis.

Tanya Jawab Umum

Apakah pemeriksaan batas keamanan memengaruhi kinerja database?

Tidak. Proses deteksi menggunakan agen pengumpulan data ringan. Pemindaian secara otomatis tertunda selama jam sibuk bisnis untuk meminimalkan gangguan.