Postgresql: Security Best Practicies

10-Maj-2022

Chyba każdy dostępny obecnie produkt serwerowy posiada bogate możliwości konfiguracji. Część z opcji dotyczy stabilności, część wydajności, sposobu wykonywania usługi, ale duża część jest pośrednio lub bezpośrednio związana z bezpieczeństwem. Dlatego chyba każdy administrator musi sobie czasami zadać pytanie: jak mam skonfigurować mój system, żeby było bezpiecznie.

CIS (Center for Internet Security) publikuje dla wielu produktów podręczniki konfiguracji systemów, tak żeby było bezpiecznie. Np. dla PostgreSQL mamy tam kilka PDFów, każdy poświęcony innej wersji. Każda z opcji jest tam opisana:

  • Jakich systemów dotyczy, bo część ustawień może być specyficzna np. tylko dla Linuxa lub Windows (Profile Applicability)
  • Czego dana opcja dotyczy (Description)
  • Dlaczego należy na dane ustawienie zwrócić uwagę (Rationale)
  • Co się stanie, jeżeli serwer będzie niepoprawnie skonfigurowany (Impact)
  • Jak sprawdzić wartość danej opcji (Audit). I w tym miejscu zazwyczaj znajdziesz polecenie, które wyświetli skonfigurowaną wartość, dzięki czemu można myśleć o budowaniu własnych mechanizmów automatyzujących sprawdzanie konfiguracji serwerów
  • Jak naprawić problem (Remediation) z komendą, którą należałoby uruchomić aby zmienić ustawienie do rekomendowanej wartości
  • Link do strony ze szczegółowym opisem konfiguracji (References)
  • Ewentualne inne ifnoramcaje, jak np. zależności od wersji oprogramowania (Additional Information)
  • Referencja do zaleceń CIS, które uzasadniają, dlaczego dana opcja została ujęta na liście (CIS Controls)

Oficjalna strona CIS to CIS Center for Internet Security (cisecurity.org)

Dokumenty opisujące konfigurację można pobrać za darmo po rejestracji.

Jeśli nie chcesz się rejestrować… poszukaj czegoś w tym stylu:

CIS postgresql filetype:pdf

U mnie znalazł się np. ten link: Index of /Security/CIS/ (bobylive.com)

Dodaj komentarz:

Autor: Rafał Kraik