Вопрос, безусловно, слишком широкий, но я постараюсь обобщить мои ответы на ваши вопросы.
Что если я отключу принудительно включенный SSL через RDS?(чтобы упростить настройку) Каковы будут последствия для безопасности?
Если вы планируете включить общедоступные конечные точки или планируете создать собственные группы безопасности, которые открывают вашу конечную точку БД за пределами вашего VPCтогда это плохая идея.Если вы не собираетесь открывать свои правила брандмауэра, то это определенно вариант, если вы принимаете на себя риск, что самое слабое звено в этой модели безопасности защищает злоумышленника от доступа к вашему VPC.Если злоумышленник может подключиться по ssh к одному из ваших клиентских узлов EC2, сочтите данные скомпрометированными, поскольку он всегда может сделать человека посередине в этот момент.
Какой лучший подход для решения этой ситуации?
Отключение мер безопасности для упрощения установки в целом является анти-паттерном.Вы настраиваете свою инфраструктуру всего несколько раз, а не взаимодействуете с ней.Были еще более веские причины для отключения TLS.Например: многие драйверы JDBC на самом деле не поддерживают сертификаты TLS, которые имеют несколько конечных точек (через SAN) в сертификате.Даже в этих случаях правильное решение в этих случаях - внести свой вклад в код клиента и заставить его поддерживать то, что отсутствует.
Как будет осуществляться связь между Power BI и RDS, будет ли это через HTTP или HTTPS?
Не уверен, что я понимаю это.Если вы включите SSL, то у вас есть возможность говорить как по сыром TCP, так и по SSL.Если вы отключите незашифрованные соединения, вы можете говорить только по SSL.А если вы ничего не делаете, то говорите по сырому TCP.
Какие типы атак могут произойти в моем случае?
- Есливаш экземпляр общедоступен - вы открыты для DDos.Вы не можете сделать много, чтобы предотвратить это.(по крайней мере, я не знаю, что вы можете сделать с вашими кластерами БД, чтобы справиться с этим)
- Если у вас не включен SSL, то злоумышленник может притвориться базой данных и украсть ваши кредиты/ запросов.Если публичные конечные точки не включены, эта атака несколько менее вероятна, если учесть, что злоумышленник должен сначала проникнуть в VPC.
- Если у вас включен SSL, но вы общаетесь по необработанному TCP (т. Е. SSL не применяется), то вы уязвимы для MITM.
- Если у вас включен SSL, но вы не выполняете проверку конечной точки, то вы снова уязвимы для MITM.
Любойдругие ситуации должны быть учтены?
Слишком широк.Даже если вы включите SSL, вы можете быть уязвимы, если не будете хранить свои секреты (кредиты) в защищенном режиме.Возможно, вы захотите прекратить создавать обычных пользователей БД в пользу пользователей IAM.Это не добавляет безопасности, но дает вам больше управляемости и реагирования на инциденты.Вы также можете принудительно заставить все приложения везде использовать временные учетные данные, в отличие от фактического использования учетных данных IAM, тем самым уменьшая объем скомпрометированных учетных данных.
Как правило, многие ваши вопросы относятся к общим методам обеспечения безопасности и совсем не относятся к RDS или базам данных.Надеюсь, это поможет.