Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Wenn die Nutzer nicht von außerhalb auf den Server zugreifen müssen, kann das Risiko eines Netzwerkangriffs drastisch reduziert werden, indem man alle MySQL-Verbindungen zwingt, das UNIX Socket File zu verwenden. Dies wird erreicht, indem man den Server mit der Option „–skip-networking“ startet. Hierdurch werden die TCP/IP-Netzwerkverbindungen zu MySQL blockiert und es wird sichergestellt, dass kein Nutzer von außen an das System herankommt.

Tipp: Noch verstärken ließe sich diese Maßnahme, indem der MySQL-Serverkonfiguration der Befehl „bind-address=127.0.0.1“ hinzugefügt, und so MySQL an die IP-Adresse des lokalen Rechners gebunden wird. Damit ist sicherstellt, dass MySQL nur von Nutzern verwendet werden kann, die sich an diesem System angemeldet haben.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago

Brand-Phishing: Microsoft und Google im ersten Quartal weiter führend

Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…

2 Wochen ago

Das macht die Paysafecard zu einer sicheren Zahlungsmethode

Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…

2 Wochen ago

Firefox 125 verbessert PDF Viewer und Sicherheit

Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads…

2 Wochen ago