七层安全模型
Pigsty 的纵深防御模型:从物理到用户的多层安全基线。
Pigsty 的安全目标是 CIA 三元组:
Pigsty 的安全理念:
| 安全选项 | 默认值 | 解决的问题 |
|---|---|---|
| 密码加密 | pg_pwd_enc: scram-sha-256 | 防止弱哈希与明文泄露 |
| 数据校验 | pg_checksum: true | 检测静默数据损坏 |
| HBA 分层 | 管理员外网必须 ssl | 防止外网明文访问 |
| 本地 CA | ca_create: true | 统一证书信任链 |
| 备份恢复 | pgbackrest_enabled: true | 防止误删误改不可恢复 |
| Nginx HTTPS | nginx_sslmode: enable | 防止 Web 入口明文泄露 |
| MinIO HTTPS | minio_https: true | 防止备份链路窃听 |
| OS 基线 | SELinux permissive | 为强制模式预留基础 |
默认配置以“可用、可扩展”为先,生产环境应根据合规要求加固。
Pigsty 提供安全增强模板 conf/ha/safe.yml,可快速将默认基线升级到更高安全级别:
| 章节 | 说明 | 核心问题 |
|---|---|---|
| 纵深防御 | 七层安全模型与基线 | 安全体系整体如何落地? |
| 身份认证 | HBA 规则、密码策略、证书认证 | 如何验证用户身份? |
| 访问控制 | 角色系统、权限模型、数据库隔离 | 如何控制用户权限? |
| 加密通信 | TLS、本地 CA、证书管理 | 如何保护传输与证书? |
| 数据安全 | 校验和、备份、加密与恢复 | 数据如何完整可恢复? |
| 合规清单 | 等保三级与 SOC2 对照 | 如何满足合规要求? |
Pigsty 的纵深防御模型:从物理到用户的多层安全基线。
HBA 规则、密码策略与证书认证,回答“谁能连进来、如何证明身份”。
Pigsty 提供开箱即用的角色与权限模型,贯彻最小权限原则。
Pigsty 内置自签 CA,签发 TLS 证书并加密通信流量。
数据完整性、备份与恢复、加密与审计。
以 SOC2 与等保三级为切入点,映射 Pigsty 安全能力与证据准备。