Fonctionnalité |
MySQL / MariaDB |
Compte de service (ou de daemon) |
Souvent root ! |
Paramétrage du SGBD |
Dans un fichier texte (1) |
Compte d’administrateur |
La gestion des comptes d’administrateur nécessite souvent l’utilisation du compte « root » qui à tout pouvoir sur la machine et est généralement et par défaut aussi DBA du SGBDR |
Base de données et schémas SQL |
Confusion entre base de données et schémas SQL |
Structure de stockage des bases |
Multiples fichiers à raison d’au moins 1 par table, voire plusieurs avec stockage délégué à la couche OS (2) |
Protection des fichiers des bases |
Aucune : les fichiers peuvent être copier ou supprimer pendant le fonctionnement du serveur (3) |
READ ONLY au niveau stockage |
Impossible (4) |
READ ONLY au niveau base |
Impossible (4) |
Journal de transactions |
Un seul pour toutes les bases/schéma SQL |
Chiffrement transparent du stockage (TDE) (5) |
N’existe pas dans la version communautaire. Nécessite un accès Cloud ou la version Enterprise. Dans tous les cas une dégradation importante des performances globales des IO de 50 à 70 % Les données de sauvegarde restent en clair (non chiffrées) (6) |
Sécurité de niveau « instance » |
N’existe pas |
Sécurité de niveau base de données |
Utilisateur SQL ayant des privilèges sur tous les objets |
Authentification |
Uniquement au niveau utilisateur SQL |
Gestion des privilèges |
Incohérente (viol de la hiérarchie) (7) |
Cloisonnement par base de données |
Impossible (la confusion entre schéma SQL et base de données ne permet aucun cloisonnement de même, le journal de transaction est partagé par toutes les bases) |
Chiffrement du mot de passe |
Via hachage par SHA-1 (160 bits) non salé (8) |
Sécurité au niveau ligne |
Partiellement implémentée (fonction non déterministe) |
Masquage des données |
Externe via MaxScale 2.0 |
Impersonnalisation (9) |
NON |
Dépersonnalisation (9) |
NON |
Déclencheur à la connexion |
NON |
Déclencheur DDL (CREATE, ALTER, DROP…) (10) |
N’existe pas |
Traçage automatique des connexions |
NON |
Chiffrement des données |
Par plugin externe, avec l’algorithme AES 128, 192 ou 256 bits. |
Chiffrement de bout en bout |
NON |
Salage automatique du chiffrement |
N’existe pas (8) |
Protection des clés de chiffrement |
Non, sauf pour MySQL Enterprise avec un outil supplémentaire d’Oracle |
Exposition des clés |
Oui |
Sécurisation des clés par HSM (11) |
Impossible, sauf version Enterprise |
Enclave sécurisées |
NON |
Historisation automatique des données |
NON, sauf version Enterprise payante (implémentation partielle non conforme à la norme SQL) (12) |
Traçage des transactions via BlockChain |
NON |
Compression des données (13) |
NON |
Protection des LOBs (14) externalisés (15) |
IMPOSSIBLE |
Cohérence de sauvegardes des LOBs (14) externalisés (15) |
IMPOSSIBLE sans arrêter tous les systèmes en effectuant une copie. |
Audit de securité |
MySQL continue à fonctionner si le système d’audit de sécurité ne peut plus tracer les données (saturation d’un disque par exemple)….(16) |