9 votes

La sagesse d'exposer un serveur de base de données sur Internet ?

La direction de la petite entreprise pour laquelle je travaille s'est enthousiasmée pour le SaaS et pousse notre produit vers un déploiement SaaS. Cela me préoccupe car une partie de la fonctionnalité du produit repose sur la possibilité pour les utilisateurs d'utiliser des outils de veille stratégique pour rédiger des rapports sur la base de données sous-jacente de l'application.

Lorsque je demande comment nous prévoyons de fournir cette fonctionnalité dans le modèle SaaS, je suis accueilli par des regards vides et la réponse est simplement que nous allons exposer le serveur de base de données sur Internet et permettre aux gens d'interroger la base de données comme si elle fonctionnait dans leur réseau d'entreprise.

Cela me fait très peur, mais je ne sais pas si je suis simplement paranoïaque ou s'il y a de bonnes raisons de s'inquiéter.

Ma question est donc la suivante : est-il possible de renforcer de manière appropriée la sécurité d'un serveur de base de données Oracle afin de ne pas avoir à se préoccuper du fait qu'il sera exposé sur Internet ? Et si oui, quelles ressources dois-je rechercher pour apprendre à le faire ? La base de données stockera des informations exclusives que nos clients ne voudraient pas exposer au monde entier, et pourtant une proposition visant à placer cette fonctionnalité derrière un VPN a été carrément rejetée.

Mes recherches sur le durcissement d'une base de données Oracle ont presque toutes abouti à des affirmations du type "Ne faites jamais de trou dans votre pare-feu". Il se peut donc que la bonne réponse soit "Mettez votre CV à jour aussi vite que possible", mais j'apprécierais tout conseil que vous pourriez me donner.

0voto

BillN Points 1503

Gardez le serveur de BD en sécurité derrière le pare-feu. Si nécessaire, écrivez des services Web qui se trouvent sur un site Web public disposant d'un tunnel vers le serveur de base de données. Assurez-vous que les services Web ont un accès limité à la base de données. Si l'exigence est qu'ils fassent des rapports, alors les services web n'ont besoin que d'un accès en lecture seule. Je créerais probablement des vues des données que je veux présenter, et je leur accorderais un accès en lecture, mais pas aux tables sous-jacentes elles-mêmes.

Comme Rob l'a dit, auditez tout, effectuez des analyses de vulnérabilité, incluez la journalisation de l'accès dans les applications de service Web elles-mêmes, afin de voir qui a accédé à quoi et quand.

0voto

Doug Luxem Points 9572

Nous utilisons plusieurs applications SaaS dans le cadre de notre activité et elles le font de deux manières.

  1. Fournir des capacités de rapport en ligne
  2. Permettre l'exportation de la base de données dans un format standard pour que le client puisse rédiger ses propres rapports "hors ligne" (CSV, MDB, etc.).
  3. Exposer les données sous-jacentes par le biais de services web

Outre la sécurité, vous devez vous préoccuper des performances dans un système à locataires multiples. Vous ne voulez pas que le rapport mal rédigé par un utilisateur dans Crystal affecte tous les autres utilisateurs de rapports.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X