Как лучше защитить сервер Laravel / MySQL-API от хакеров? - PullRequest
0 голосов
/ 04 марта 2019

Все мы работаем в приложении.Где поддерживается laravel 5.1, а база данных - mysql.Оба находятся под брандмауэром CSF и защищены от общественности.Ниже представлен стек технологий: -

Технология:

1) Бэкэнд Laravel 5.1 Хостинг: AWS / EC2

2) База данных mysql 5.5 Хостинг: RDS

3) Fronend Wordpress вокруг 40 сайтов, использующих API из бэкэнда.

В настоящее время реализовано Безопасность: -

1) Брандмауэр CSF на бэкэнде.

2) Ограничения Ip для RDS.

Есть что-нибудь еще, что мы можем сделать, чтобы сделать его безопасным.Поскольку мы сохраняем личные и идентификационные данные клиента.

Любое предложение будет оценено.

1 Ответ

0 голосов
/ 04 марта 2019

Хорошее решение - убедиться, что вы используете VPC .Все ваши базы данных должны быть в частной подсети VPC, а ваше приложение Laravel - в публичной подсети VPC, поэтому только EC2 в общедоступной подсети смогут обмениваться данными с RDS.Поэтому вам не нужно будет вводить ограничение IP в RDS.(Настройка общих и частных подсетей VPC немного сбивает с толку, поэтому вы можете посмотреть видео на YouTube и прочитать документацию VPC)

Вторым хорошим решением для обеспечения безопасности является AWS WAF (брандмауэр веб-приложений),Это очень полезный сервис, если вы используете веб-технологии.У вас может быть несколько правил, которые может поймать брандмауэр.Например, он может перехватить SQL-инъекцию, и запрос даже не достигнет вашего сервера, или вы можете ограничить запрос по IP и так далее, пожалуйста, посмотрите на AWS WAF , это не так сложно, и вы можете интегрироватьэто очень быстро с вашими серверами.

Подводя итог, я настоятельно рекомендую использовать вышеуказанные сервисы для защиты вашего приложения.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...