Database Autonomy Service (DAS) menyediakan fitur pemeriksaan batas keamanan untuk membantu Anda dengan cepat mengidentifikasi risiko keamanan potensial dalam instance database dan meningkatkan keamanan serta keandalannya. Fitur ini memungkinkan Anda mengidentifikasi dan memperbaiki risiko keamanan dari berbagai mesin database di berbagai wilayah, serta melihat hasilnya secara intuitif.
Informasi latar belakang
Laporan Verizon 2023 menunjukkan bahwa sekitar 50% pelanggaran database terkait dengan kata sandi lemah dan serangan kamus.
Sebuah laporan dari Administrasi Ruang Siber Tiongkok mengungkapkan bahwa ribuan database domestik terpapar pada akses tidak sah dan risiko kata sandi lemah pada tahun 2023, dengan 11,3% dari 8.000 instance database yang diidentifikasi bermasalah.
Masalah-masalah ini mencakup kerentanan kata sandi lemah dan kata sandi administrator default yang tidak diubah. Instance database yang terpapar ke Internet menghadapi risiko lebih tinggi dari kata sandi lemah.
Batasan
Instance database harus berada di salah satu wilayah berikut:
Alibaba Cloud public cloud
Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Chengdu), Tiongkok (Guangzhou), Tiongkok (Ulanqab), Indonesia (Jakarta), AS (Virginia), AS (Silicon Valley), Jepang (Tokyo), Jerman (Frankfurt), Inggris (London), Filipina (Manila), Malaysia (Kuala Lumpur), Singapura, dan Tiongkok (Hong Kong).
Alibaba Finance Cloud
China East 1 Finance, China East 2 Finance, China North 2 Finance (invitational preview), dan China South 1 Finance.
Hanya instance MySQL, PolarDB for MySQL, dan PolarDB-X 2.0 yang didukung.
CatatanPendeteksian cadangan tidak didukung oleh instance PolarDB-X 2.0.
Fitur
Pemeriksaan batas keamanan
Cakupan
Konfigurasi Database: Memeriksa kompleksitas kebijakan kata sandi. Sebagai contoh, Anda dapat mengonfigurasi kebijakan kata sandi kuat untuk database ApsaraDB RDS for MySQL.
Konfigurasi Jaringan: Memeriksa kontrol akses berbasis daftar putih dan konfigurasi keamanan SSL.
Kontrol Akses: Memeriksa adanya kata sandi lemah.
Kolam Penyimpanan: Memeriksa pengaturan cadangan.
CatatanCadangan sangat penting ketika database mengalami peristiwa. Sebagai contoh, Anda dapat memulihkan database Anda dari cadangan ketika Anda secara tidak sengaja mengunci atau menghapus database.
Keamanan Pasca-Insiden: Memeriksa apakah fitur log audit diaktifkan untuk menawarkan kemampuan pelacakan dan deteksi.
Mekanisme Pemeriksaan
Pemeriksaan Segera: Memungkinkan Anda memulai pemeriksaan kepatuhan tertentu secara manual.
Deteksi kata sandi lemah
Model Deteksi
Menggunakan pustaka kamus yang mencakup puluhan juta kata sandi lemah umum yang ditemukan di Internet dan bekerja sama dengan tim keamanan cloud untuk mengidentifikasi kata sandi lemah baru.
Mendukung pendeteksian batch kebijakan kekuatan kata sandi.
Tindakan Perlindungan
Peringatan keamanan dipicu ketika akun dengan kata sandi lemah diidentifikasi.
Prosedur
Masuk ke Konsol DAS.
Di bilah navigasi sisi kiri, pilih Security Center > Security Baseline Check.
Di halaman Security Baseline Check, klik Initiate Inspection. Di kotak dialog yang muncul, pilih instance yang ingin Anda periksa, klik ikon
untuk menambahkan instance ke bagian Selected Instances di sebelah kanan, lalu klik OK.CatatanPemeriksaan keamanan mungkin memakan waktu beberapa menit hingga puluhan menit, tergantung pada jumlah dan kompleksitas instance yang dipilih. Setelah itu, Anda dapat kembali ke halaman Security Baseline Check untuk melihat hasil pemeriksaan.

Hasil pemeriksaan ditampilkan dalam daftar di mana setiap instance diwakili oleh satu baris data.
CatatanHasil pemeriksaan disorot dengan warna: merah (bahaya), kuning (peringatan), dan hijau (aman).

Item Pemeriksaan
Aturan Pemeriksaan
Deskripsi
Weak password
Danger: Kata sandi lemah terdeteksi.
Warning: Tidak tersedia.
Safe: Tidak ada kata sandi lemah yang terdeteksi.
Menunjukkan apakah akun dengan kata sandi lemah ada.
Whitelist
Danger:
0.0.0.0/0ditambahkan ke daftar putih, yang memungkinkan semua alamat IP mengakses akun.Warning: Blok CIDR publik besar
/8dikonfigurasi di daftar putih.Safe: Tidak ada konfigurasi daftar putih berisiko tinggi yang terdeteksi.
Menunjukkan apakah daftar putih alamat IP sesuai dengan spesifikasi keamanan.
CatatanRisiko keamanan daftar putih ada jika instance terbuka ke Internet dan daftar putih dikonfigurasi dengan
0.0.0.0/0atau blok CIDR publik besar seperti/8.SSL certificate
Danger: Tidak tersedia.
Warning: SSL dinonaktifkan untuk instance ini.
Safe: SSL diaktifkan untuk instance ini.
Menunjukkan apakah enkripsi SSL diaktifkan untuk koneksi database.
Backup
Danger: Tidak ada set cadangan yang dihasilkan dalam tujuh hari terakhir.
Warning: Set cadangan dihasilkan dua hingga tujuh hari sebelumnya.
Safe: Set cadangan dihasilkan dalam satu hari terakhir.
Waktu kapan set cadangan terbaru dihasilkan terkait dengan kebijakan cadangan.
CatatanPolarDB-X 2.0 tidak didukung.
Jika tidak ada kebijakan cadangan otomatis yang dikonfigurasi dan tidak ada set cadangan yang dihasilkan dalam tujuh hari berturut-turut, instance ditandai sebagai Bahaya.
Audit
Danger: Tidak tersedia.
Warning: Fitur log audit dinonaktifkan.
Safe: Fitur log audit telah diaktifkan.
Menunjukkan apakah fitur audit log diaktifkan.
Temukan tugas pemeriksaan dan klik Details di kolom Actions untuk melihat detail pemeriksaan.
CatatanDi panel Details, klik Inspect Again jika Anda ingin memeriksa instance lagi.

Klik ikon
di sudut kanan atas halaman Security Baseline Check untuk mengunduh hasil pemeriksaan.
Anda dapat mengaktifkan sakelar Subscribe di sudut kanan atas untuk mengaktifkan layanan langganan.
CatatanSetelah Anda mengaktifkan layanan langganan, Alibaba Cloud akan mengirimkan notifikasi keamanan secepat mungkin melalui berbagai metode, seperti pesan internal dan pesan SMS, ketika peristiwa penting berikut terjadi:
Alibaba Cloud menerima atau menemukan ancaman keamanan.
Otoritas pengatur, seperti Administrasi Ruang Siber Negara, mengeluarkan persyaratan kepatuhan terbaru.

Saran
Jika risiko keamanan terdeteksi, lakukan operasi berikut untuk memperbaiki masalah:
Kata Sandi Lemah: Pastikan kata sandi database Anda mematuhi persyaratan kompleksitas, terutama untuk database yang harus terpapar ke Internet.
CatatanJika Anda menggunakan database ApsaraDB RDS for MySQL, kami sarankan Anda menginstal validate_password. Setelah Anda mereset kata sandi, Anda dapat menjalankan pernyataan
SHOW VARIABLES LIKE 'validate_password%'untuk memeriksa apakah kata sandi baru berlaku.Kata sandi harus memiliki panjang 8 hingga 32 karakter.
Harus mengandung setidaknya tiga dari jenis karakter berikut: huruf besar, huruf kecil, angka, dan karakter khusus.
Karakter khusus termasuk
! @ # $ % ^ & * ( ) _ + - =.Untuk informasi lebih lanjut tentang cara mereset kata sandi untuk setiap jenis database, lihat topik berikut:
Daftar Putih: Kami sarankan Anda memodifikasi pengaturan daftar putih database yang terpapar ke Internet dan menghapus alamat IP yang tidak diperlukan dari daftar putih. Pastikan hanya alamat IP tepercaya yang dapat mengakses database Anda untuk mengurangi risiko keamanan potensial.
Sertifikat SSL: Jika database Anda terpapar ke Internet, kami sangat menyarankan Anda mengaktifkan enkripsi SSL untuk melindungi data dalam transit. Ini mencegah risiko keamanan seperti intersepsi data dan modifikasi tidak sah.
Cadangan: Anda harus mencadangkan database Anda pada interval yang sesuai, seperti harian atau mingguan, berdasarkan kebutuhan bisnis Anda. Ini memastikan keamanan data dan kelangsungan bisnis dalam keadaan darurat.
Log Audit: Kami sarankan Anda mengaktifkan fitur log audit untuk database Anda. Fitur ini memfasilitasi akuntabilitas dan kepatuhan serta mendeteksi risiko keamanan secara real-time, meningkatkan tingkat keamanan database.
Jika Anda memiliki pertanyaan, bergabunglah dengan grup DingTalk dengan ID 58255008752 untuk mendapatkan dukungan teknis.
Tanya Jawab Umum
Apakah pemeriksaan batas keamanan memengaruhi kinerja database?
Tidak. Proses deteksi menggunakan agen pengumpulan data ringan. Pemindaian secara otomatis tertunda selama jam sibuk bisnis untuk meminimalkan gangguan.