Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Wenn die Nutzer nicht von außerhalb auf den Server zugreifen müssen, kann das Risiko eines Netzwerkangriffs drastisch reduziert werden, indem man alle MySQL-Verbindungen zwingt, das UNIX Socket File zu verwenden. Dies wird erreicht, indem man den Server mit der Option „–skip-networking“ startet. Hierdurch werden die TCP/IP-Netzwerkverbindungen zu MySQL blockiert und es wird sichergestellt, dass kein Nutzer von außen an das System herankommt.

Tipp: Noch verstärken ließe sich diese Maßnahme, indem der MySQL-Serverkonfiguration der Befehl „bind-address=127.0.0.1“ hinzugefügt, und so MySQL an die IP-Adresse des lokalen Rechners gebunden wird. Damit ist sicherstellt, dass MySQL nur von Nutzern verwendet werden kann, die sich an diesem System angemeldet haben.

Themenseiten: Anwendungsentwicklung, Big Data, Datenbank, SQL, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *