Seguridad y conformidad
Protección frente a accesos no autorizados
IBM Cloud® Databases for MySQL utiliza los métodos siguientes para proteger los datos en tránsito o en almacenamiento.
- Todas las conexiones de Databases for MySQL utilizan cifrado TLS/SSL para los datos en tránsito. La versión actual soportada de este cifrado es TLS 1.2.
- El acceso a la cuenta, a la interfaz de usuario de la consola de administración y a la API está protegido mediante Identity and Access Management(IAM).
- El acceso a la base de datos se protege mediante los controles de acceso estándar que proporciona la base de datos. Estos controles de acceso están configurados para requerir credenciales válidas a nivel de base de datos que solo se pueden obtener mediante el acceso previo a la base de datos o a través de la interfaz de usuario o la API de la consola de gestión.
- Todo el almacenamiento de Databases for MySQL se proporciona en el almacenamiento cifrado con LUKS mediante AES-256. Las claves predeterminadas están gestionadas por Key Protect. También dispone de la opción de Traer su propia clave (BYOK) para el cifrado mediante la integración de Key Protect.
- Lista de IP permitidas: todos los despliegues admiten una lista de direcciones IP permitidas para restringir el acceso al servicio.
- Redes públicas y privadas: Databases for MySQL está integrado en Puntos finales de servicio. Puede seleccionar si desea utilizar conexiones a través de la red pública, la red interna de IBM Cloud o ambas.
- Núcleos dedicados: asignar núcleos dedicados al despliegue introduce el aislamiento a nivel de hipervisor en la instancia de base de datos, utilizando máquinas virtuales aisladas para asegurarse de que el proceso de datos permanece separado de otros clientes. También proporciona un número mínimo de CPU para su implementación. Los despliegues con núcleos dedicados en el mismo grupo de recursos y la región de IBM Cloud pueden compartir una máquina virtual.
- No conceda el privilegio PROCESS o SUPER a usuarios no administrativos.
mysqld
reserva una conexión adicional para los usuarios que tienen el privilegio SUPER, de modo que un usuario root de MySQL pueda iniciar sesión y comprobar la actividad del servidor, incluso si todas las conexiones normales están en uso. - El privilegio SUPER se puede utilizar para terminar las conexiones de cliente, cambiar la operación del servidor cambiando el valor de las variables del sistema y controlar los servidores de réplica. Para más información, consulte la documentación de MySQL's Making MySQL secure against attackers.
Resiliencia de datos
- Las copias de seguridad están incluidas en el servicio. Las copias de seguridad de Databases for MySQL se encuentran en IBM Cloud Object Storage y también están encriptadas.
- Los despliegues de Databases for MySQL están configurados con replicación. Los despliegues contienen un clúster con tres miembros de datos. Todos los miembros contienen una copia de sus datos a través de la replicación semisíncrona, con un mecanismo de consenso distribuido para mantener el estado del clúster y gestionar las conmutaciones por error.
- Si se implementa en una región de zona única ( IBM Cloud, SZR), cada miembro de la base de datos se encuentra en un host diferente en el centro de datos.
- Si despliega en una Región de multizona de (MZR) IBM Cloud, los miembros se dispersan entre las distintas ubicaciones de zonas de disponibilidad de la región.