| Fonctionnalité |
MySQL / MariaDB |
| Compte de service (ou de daemon) |
Souvent root ! |
| Paramétrage du SGBD |
Dans un fichier texte (1) |
| Compte d’administrateur |
La gestion des comptes d’administrateur nécessite souvent l’utilisation du compte « root » qui à tout pouvoir sur la machine et est généralement et par défaut aussi DBA du SGBDR |
| Base de données et schémas SQL |
Confusion entre base de données et schémas SQL |
| Structure de stockage des bases |
Multiples fichiers à raison d’au moins 1 par table, voire plusieurs avec stockage délégué à la couche OS (2) |
| Protection des fichiers des bases |
Aucune : les fichiers peuvent être copier ou supprimer pendant le fonctionnement du serveur (3) |
| READ ONLY au niveau stockage |
Impossible (4) |
| READ ONLY au niveau base |
Impossible (4) |
| Journal de transactions |
Un seul pour toutes les bases/schéma SQL |
| Chiffrement transparent du stockage (TDE) (5) |
N’existe pas dans la version communautaire. Nécessite un accès Cloud ou la version Enterprise. Dans tous les cas une dégradation importante des performances globales des IO de 50 à 70 % Les données de sauvegarde restent en clair (non chiffrées) (6) |
| Sécurité de niveau « instance » |
N’existe pas |
| Sécurité de niveau base de données |
Utilisateur SQL ayant des privilèges sur tous les objets |
| Authentification |
Uniquement au niveau utilisateur SQL |
| Gestion des privilèges |
Incohérente (viol de la hiérarchie) (7) |
| Cloisonnement par base de données |
Impossible (la confusion entre schéma SQL et base de données ne permet aucun cloisonnement de même, le journal de transaction est partagé par toutes les bases) |
| Chiffrement du mot de passe |
Via hachage par SHA-1 (160 bits) non salé (8) |
| Sécurité au niveau ligne |
Partiellement implémentée (fonction non déterministe) |
| Masquage des données |
Externe via MaxScale 2.0 |
| Impersonnalisation (9) |
NON |
| Dépersonnalisation (9) |
NON |
| Déclencheur à la connexion |
NON |
| Déclencheur DDL (CREATE, ALTER, DROP…) (10) |
N’existe pas |
| Traçage automatique des connexions |
NON |
| Chiffrement des données |
Par plugin externe, avec l’algorithme AES 128, 192 ou 256 bits. |
| Chiffrement de bout en bout |
NON |
| Salage automatique du chiffrement |
N’existe pas (8) |
| Protection des clés de chiffrement |
Non, sauf pour MySQL Enterprise avec un outil supplémentaire d’Oracle |
| Exposition des clés |
Oui |
| Sécurisation des clés par HSM (11) |
Impossible, sauf version Enterprise |
| Enclave sécurisées |
NON |
| Historisation automatique des données |
NON, sauf version Enterprise payante (implémentation partielle non conforme à la norme SQL) (12) |
| Traçage des transactions via BlockChain |
NON |
| Compression des données (13) |
NON |
| Protection des LOBs (14) externalisés (15) |
IMPOSSIBLE |
| Cohérence de sauvegardes des LOBs (14) externalisés (15) |
IMPOSSIBLE sans arrêter tous les systèmes en effectuant une copie. |
| Audit de securité |
MySQL continue à fonctionner si le système d’audit de sécurité ne peut plus tracer les données (saturation d’un disque par exemple)….(16) |
Partager