正文
通过上述的原因分析,一般都是以下两种原因引发了悲剧:
-
MongoDB使用者安全意识不高(认为数据可有可无,并非关键性服务)
-
MongoDB使用者的运维能力薄弱,根本没想到这一点
UCloud UDB MongoDB的保障措施
针对上述的两个触发条件,我们UCloudUDB MongoDB产品在设计之初出于安全性的考虑,均在产品层面做了优化和强制安全措施,从根本上杜绝了实例被攻击的可能性。
针对第一个条件,MongoDB产品强制要求鉴权,使用过我们UCloud UDB MongoDB产品的客户知道,客户在申请云MongoDB产品时,必须输入足够密码复杂度的root密码,后续任何情况下连接云MongoDB时都需要输入正确的密码和鉴权的database名称。
针对第二个条件,MongoDB产品没有提供公网IP,所以连接MongoDB实例的操作都必须在同一区域同一账户下的云主机UHost产品上通过该MongoDB的内网IP进行访问,即我们MongoDB产品是完全实现VPC内网隔离的,并且在配置文件中强制设置了bind_ip值为该MongoDB实例的内网IP。
另外值得一提的是,UDB MongoD即使遭遇了其他的黑客攻击,数据也不存在被勒索的可能性,UDB MongoDB提供了完整的数据备份机制,保证数据的安全性。
云主机UHost上自建的MongoDB如何修复
-
建议您使用我们的UDB MongoDB,我们的云MongoDB产品文档链接如下: https://docs.ucloud.cn/database/udb-mongodb/index
-
对现有的云主机UHost自建MongoDB进行安全加固,步骤如下: