はじめに|MySQLを使うなら、セキュリティは「やって当然」の時代
データベースは、企業にとって最も重要な情報資産のひとつです。顧客情報、売上データ、業務ログなど、ビジネスを支えるあらゆる情報が蓄積されるMySQLに万が一の事故が起きれば、信頼失墜や損害賠償といった深刻なリスクを招きかねません。
しかし、MySQL Community Editionだけで、本当に十分なセキュリティを確保できていると言えるでしょうか?
実際、基本的なアクセス制御や通信暗号化こそ可能なものの、複雑化したIT環境や厳格化するセキュリティ要件には対応しきれていないケースも少なくありません。
クラウド化・リモートワーク・グローバル展開などによって、企業のデータベースを取り巻く環境はますます複雑に、そしてリスクはより多様化しています。MySQLのセキュリティを「やっていない」のではなく、「やっているつもり」でも守れていない──そうした落とし穴を避けるには、仕組みによる保護とプロフェッショナルな知見が不可欠です。
本記事では、MySQL Community Editionでできるセキュリティ対策に加え、企業が見落としがちな“守れていない領域”を明らかにし、MySQL Enterprise Securityの活用方法まで網羅的に解説します。
まず押さえておくべきMySQLに潜むセキュリティリスク
MySQLは広く利用されている信頼性の高いデータベースエンジンですが、セキュリティは構成や設定次第で大きく変わるという特徴があります。MySQL本体(mysqld)はCommunity EditionもEnterprise Editionも同じOSSをベースにしており、セキュリティ設定の実施はどちらのエディションでも基本的に利用者の裁量に委ねられます。特にCommunity Editionでは、追加機能による支援がない分、リスクの把握と適切な設定がより重要になります。
実際に起きたMySQL関連の脆弱性(例:CVE-2016-6662など)
MySQLに関連するセキュリティ脆弱性は過去に複数報告されており、代表的なものとしては以下のようなものがあります。
- CVE-2016-6662
この脆弱性では、MySQLの設定ファイル(my.cnf)への不正な内容の挿入を通じて、任意のコードを実行される可能性がありました。主にMySQLサーバー上のローカル権限を持つ攻撃者によるもので、general_log_file
やlog_bin
ディレクティブの悪用を通じて、OSレベルでのコード実行が可能になります。誤った設定や権限の緩い環境では、リモートからアクセス可能な脆弱性と連動して実行されるリスクもあるため、過去には深刻なセキュリティインシデントの原因となりました。 - CVE-2017-3523(MySQL Connector/J関連)
MySQLのJava Connector(Connector/J)に関連する脆弱性として、例えばCVE-2017-3523が報告されています。この脆弱性では、特定の条件下で中間者攻撃や不正なパラメータ操作が可能となるリスクがありました。パッチは2017年4月のOracle Critical Patch Updateで提供済みですが、未適用や古いバージョンの使用はリスクを残します。対策として、最新バージョンのConnector/Jを使用し、SSL/TLSを有効化することが推奨されます。
これらの脆弱性はすでにパッチ提供済みではありますが、対策の未実施・バージョンの放置・監視体制の不備がある場合は、いまだに攻撃のリスクが残ります。
参照・出典先:
NVD(米国国家脆弱性データベース)|CVE-2016-6662
MITRE|CVE-2016-6662
LegalHackers|MySQL Exploit Report (CVE-2016-6662)
NVD(米国国家脆弱性データベース)|CVE-2017-3523
よくある攻撃パターン
■ SQLインジェクション
アプリケーションとDBの連携部分で入力値のバリデーションが不十分な場合、悪意あるSQLコードを埋め込まれることでデータの閲覧・改ざん・削除が可能になります。特にWebシステムで多発しており、MySQLの権限設定が甘いと、DB内全体へのアクセスが許されてしまうことも。
■ ブルートフォース(総当たり攻撃)
ログイン試行に制限がない場合、単純なパスワードが破られるリスクがあります。MySQLではリトライ制限が初期設定で無効なため、強固なパスワードポリシー+二段階認証の導入が望まれます。
関連記事:MySQLでのブルートフォース対策手順
■ 誤設定による情報漏洩
MySQLの設定ミスによって、外部IPからの接続を許可していた/不要なユーザーに全権限を付与していたといった事例も多くあります。設定ファイルの公開やパーミッション設定不備も典型的な落とし穴です。
■ アクセス権の不適切な設定
root権限を開発者全員が持っている、スーパーユーザーが使い回されているなど、権限の設計が曖昧なケースは多く見られます。個別の役割に応じたアクセスコントロールを実施していないと、万一のインシデント時にログの特定や影響範囲の把握が困難になります。
上記はすべて、特別な知識を持たない攻撃者でも狙える“一般的なリスク”です。
本記事では、次章からこれらのリスクに対し「MySQL Community Editionでどこまで守れるか」「Enterprise Securityを使うとどこまで安全性が上がるか」を具体的に掘り下げていきます。
MySQL Community Editionでできる基本的なセキュリティ対策一覧
MySQL Community Editionにも、基本的なセキュリティ機能は備わっています。適切に設定・運用すれば、一定レベルのセキュリティ確保は可能です。しかし、それらを「使いこなせているか」「定着させられているか」は別問題です。
以下では、MySQL Community Editionで実施可能な代表的なセキュリティ対策を5つ紹介します。
1. 接続元制限とポート制御
MySQLは初期設定ではどこからでも接続可能になっている場合があり、インターネット経由で不用意に公開されているケースも存在します。
そのため、以下のようなネットワークレベルの制御が不可欠です。
- bind-address による接続元の制限(例:127.0.0.1のみに制限)
- ファイアウォール(iptables、cloud firewall等)によるポート制御
- クラウド環境でのVPCセグメント/セキュリティグループ設定
2. ユーザーとアクセス権の管理
MySQLにはユーザー単位のアクセス制御(GRANT文)機能が備わっており、必要な権限だけを付与する「最小権限の原則」を実現できます。
- 読み取り専用ユーザーの作成(SELECTのみ許可)
- DB・テーブル単位でのアクセス範囲制限
- DROPやDELETEなど危険操作の制限
ただし、細かなロール設計や、部署・組織構造に応じた階層的な管理は難しく、運用ルールに依存しやすい側面があります。
3. SSL/TLSによる暗号化通信
ネットワーク上での盗聴を防ぐため、MySQLはSSL/TLSによる暗号化通信に対応しています。
自己署名証明書やCA発行の証明書を使って、以下のような設定が可能です:
- REQUIRE SSL をユーザーに適用
- サーバー側で証明書の有効化(–ssl-ca など)
- クライアントからの証明書検証
ただし、証明書の更新や鍵管理は手動対応が基本で、長期運用には慎重な設計が求められます。
4. パスワードポリシー・認証方式の強化
MySQL 5.6以降では validate_password プラグインにより、以下のようなパスワードポリシーの適用が可能です:
- パスワードの最小文字数・複雑さルール設定
- パスワード履歴保持による使い回し防止
- 強制的な定期変更(別途カスタム実装が必要)
さらに、caching_sha2_password など、より安全な認証方式の選択肢も増えてきています。
5. 監査(外部ツールによる手動対応)
MySQL Community Editionには、操作監査(誰がいつどのようなクエリを実行したか)を公式に網羅的に記録する機能は備わっておらず、外部ツールによる補完が必要です。
ここでの監査は、主に SQL監査(クエリベースの操作記録)を指します。なお、OSレベルでのファイル操作やログ改変を検知する ログ監査(例:auditd)とは異なる目的を持ちます。
Community Editionで行えるSQL監査の例:
- general_log / slow_query_log / error_log によるSQL実行履歴の出力
- ProxySQLやMariaDB Audit Pluginによるクエリ監視(※互換性に注意)
ただし、これらの方法は出力内容の粒度や改ざん耐性に課題があり、商用のAudit Pluginのように公式にサポートされた操作監査機能と比べると、信頼性や整合性の面で不十分です
MySQL 8.0以降で進化したセキュリティ機能
MySQL Community Editionは、8.0系以降でセキュリティ機能の強化が進んでおり、従来は手間がかかった設定やツールの導入なしには実現できなかった制御も、標準機能として利用できるようになっています。これにより、MySQL Community Editionでもある程度のセキュリティ基盤を整えることが可能になってきました。
たとえば、ロールベースアクセス制御が正式にサポートされたことにより、CREATE ROLE や GRANT … TO ROLE を用いて、開発者、運用担当者、監査担当など、役割に応じた権限を柔軟に定義・管理できるようになりました。従来はユーザーごとに個別の権限設定を行う必要があり、設定ミスや管理の煩雑さが問題になっていましたが、ロール機能によってこれを解消できます。
また、認証方式の強化も進んでいます。従来の mysql_native_password に代わり、より安全な caching_sha2_password や sha256_password などが利用可能となっており、ネットワークを経由する通信でもより堅牢な認証が実現されています。これらの方式は、SSL/TLSとの併用によって中間者攻撃などへの耐性も向上します。
さらに、アカウントロックやパスワード履歴保持といったポリシー強化も行われており、ログイン試行の失敗回数に応じたアカウントの自動ロック、一定回数のパスワード変更履歴保存、複雑さルールの適用などが標準機能として利用可能です。こうした強化により、従来は外部ツールに頼っていたような「最低限のIDセキュリティ」も、MySQL単体で対応できるようになってきました。
ただし、これらの進化にもかかわらず、本格的なセキュリティ要件においては、依然として課題が残る領域があります。たとえば、MySQL単体での監査ログの改ざん防止には限界があり、信頼性の高いログ管理が必要な場合は、auditdのようなOSレベルの監査との併用が推奨されます。
また、保存データの暗号化(InnoDBテーブルスペース暗号化)はMySQL 8.0以降で可能になったものの、鍵管理が手動かつ限定的であり、KMIPなどと連携した安全な鍵管理の仕組みが求められるケースでは対応が難しくなります。
加えて、ADやLDAPと連携したシングルサインオン(SSO)にも標準では対応していないため、企業として統合的なセキュリティ体制を構築するには、MySQL Enterprise Securityのような上位エディションの導入が現実的な選択肢となります。
限界が見えるMySQL Community Edition|対策できない領域とその理由
たしかに、MySQL Community Editionでも基本的なセキュリティ対策は可能です。
しかし現実には、以下のような“どうしても守りきれない領域”が存在します。これらを放置することは、インシデントの温床になりかねません。
ログ監査の不完全さ(改ざん防止が難しい)
MySQL Community Editionではログが記録できたとしても、誰が・いつ・何をしたかを証拠として残すための「改ざん防止」や「監査証跡としての信頼性」が弱点です。
- ログの出力先が自由に変更できてしまう
- システム権限があれば削除・改変が容易
- アクセス元ごとの追跡が困難
監査対応や内部不正対策としては不十分であり、正式なログ管理プラグインが必要です。
組織統合時の認証連携(AD/LDAP)が非対応
複数部署・海外拠点・外部パートナーなどがDBにアクセスするケースでは、Active Directory(AD)やLDAPと連携したSSO(シングルサインオン)が求められることも増えています。
MySQL Community Editionには標準ではAD/LDAP連携機能は含まれておらず、外部ツールやProxyを活用した実装が必要です。標準機能として容易に導入・管理できるのはEnterprise版の強みです。
個別ユーザー登録・管理が必要になるため、
- ユーザー管理の手間が増える
- 退職者のアカウント削除漏れなどのリスク
- 外部からの不正侵入の温床にもなり得る
といった問題が顕在化します。
保存データの暗号化に標準対応していない
MySQL Community Editionでは、通信の暗号化には対応しているものの、保存データ(ストレージ)の暗号化については限定的です。MySQL 8.0以降ではInnoDBテーブルスペース暗号化が利用可能になりましたが、鍵管理は基本的に手動であり、企業レベルで求められる外部キー管理システム(KMIP)との連携には対応していません。
代替手段としてOSレベルの暗号化(LUKSやEBS暗号化)も選択肢となりますが、いずれの方式でも、ユーザーやロールごとに参照範囲を制御するようなポリシーベースのアクセス制御は困難です。
そのため、高度な鍵管理と細粒度なアクセス制御が必要な環境では、MySQL Enterprise Securityの導入が現実的な選択肢となります。
結果として、高度なセキュリティポリシーには適合できなくなります。
運用負荷が高く属人化しやすい
セキュリティ設定がGUIやテンプレート化されていないため、構築・維持のすべてが担当者の知識と手作業に依存しがちです。
- 検証・設計に時間がかかる
- 設定ミスの発見が遅れる
- 担当者交代時の引き継ぎリスクが大きい
これが、「できるように見えて、実際には維持できない」最大の要因でもあります。
次章では、こうした課題を一気に解決するMySQL Enterprise Securityの具体的な機能とメリットについて解説します。
MySQL Enterprise Securityとは?主な機能とできること
MySQL Enterprise Securityは、MySQLの商用サブスクリプションで提供される高度なセキュリティ機能群です。
MySQL Community Editionでは対応しきれない監査対応・権限制御・暗号化・認証連携といった要件に対応し、企業における本格的なDBセキュリティ管理を実現します。
ここでは、特に企業の導入理由となりやすい4つの主要機能をご紹介します。
1. シングルサインオン(SSO)対応:Active Directory / LDAP連携
Enterprise Securityを導入することで、Active Directory(AD)やLDAPと連携したシングルサインオン(SSO)が可能になります。これにより:
- 社内のID管理ポリシーに準拠(AD連携で退職者の自動無効化)
- DBごとにユーザー作成・削除を行う手間を削減
- パスワード使い回しや弱い認証設定のリスクを排除
SSOによって、ユーザー認証の一元化・権限の整合性管理・内部統制の強化が一気に進みます。
2. データベース操作の監査ログ(Audit Plugin)
MySQL Enterprise Securityでは、公式の監査ログプラグイン(Audit Plugin)を利用可能です。
これにより、次のようなログを改ざん耐性を持って記録・出力できます。
- 誰が、いつ、どのホストから接続したか
- どのテーブル・コマンドを実行したか(SELECT、UPDATE、DELETEなど)
- 成功・失敗のステータス
- IPアドレス・ユーザー名・タイムスタンプ
ログはJSON形式やCSV形式での出力が可能で、SIEMツールや監査システムとの連携にも対応。
SOC2やISMSなどの認証にも有効な証跡となり、不正検知・内部監査・インシデント対応のスピードが向上します。
3. データ保存の暗号化(TDE:Transparent Data Encryption)
通常のMySQL Community Editionでは、保存データの暗号化はOSやストレージに任せる形になりますが、Enterprise SecurityではMySQLレベルでの暗号化(TDE)が実現できます。
- テーブル単位での自動暗号化が可能
- 鍵の管理はMySQL KeyringやKMIP(Key Management Interoperability Protocol)連携でセキュアに実施
- 万一ストレージが盗まれても、復号される心配なし
これにより、情報漏洩の重大リスクである「保存データの不正取得」に対する抜本的な対策が講じられます。
4. 柔軟なロール・権限設定によるアクセス管理
MySQL Enterprise Securityでは、MySQL Community Editionよりもはるかに細かい粒度でのアクセスコントロールが可能です。
- ロールの階層化(例:閲覧専用、編集者、管理者)
- テーブル・カラム単位での制御
- 時間帯やIPアドレス制限を含む柔軟なルール設定(ProxySQLやファイアウォールとの併用が必要)
- コマンド単位での実行許可(例:SELECTのみ許可、DROPは禁止)
これにより、「開発環境では参照だけOK」「本番環境では更新不可」などのセキュリティポリシーを確実に実装・運用できます。
MySQL Community EditionとEnterprise Securityの比較表
セキュリティ項目 | MySQL Community Edition | Enterprise Security |
接続元制限 | ○ | ○ |
SSL/TLS通信暗号化 | ○ | ○ |
AD/LDAP連携 | × | ○ |
データ保存の暗号化(TDE) | ○(MySQL 8.0以降、制限付き) | ○(公式サポート、KMIP連携可) |
操作監査ログ | △(手動・ツール依存) | ○(公式Audit Plugin) |
ロール・権限管理 | △(基本機能) | ○(詳細制御可能) |
改ざん耐性・監査対応 | △ | ○(SOC2, ISMS支援も可) |
自社のリソース状況や求められるセキュリティレベルに応じて、MySQL Community EditionとEnterpriseのどちらが適しているかを検討することが重要です。特に、監査証跡や統合ID管理などの要件がある場合は、Enterprise版の導入が現実的な選択肢になります。
どんな企業がMySQL Enterprise Securityを導入しているか?
MySQL Enterprise Securityは、MySQL Community Edition版ではカバーしきれない高度なセキュリティ要件に対応するため、多くの企業で導入されています。特に、コンプライアンス・監査対応・多拠点運用・個人情報保護といった観点から、セキュリティリスクを“仕組みで”解消する必要がある企業にとっては、極めて有効なソリューションです。
以下では、導入に適した具体的なケースを業界別にご紹介します。
ケース1:SaaS企業 → 顧客監査に備えて操作ログ管理を強化
SaaSビジネスを展開する企業では、エンタープライズ顧客からのセキュリティ監査やリスクチェックが商談条件になることも珍しくありません。
「誰が、いつ、どのデータにアクセスしたのか」といった証跡をログとして記録・保管し、それを第三者に説明できる体制が求められます。
MySQL Community Editionでは、操作ログを手動で取得する必要があり、整合性や改ざん耐性に課題が残ります。MySQL Enterprise Securityでは、公式のAudit Pluginによって、改ざん防止付きで操作履歴を取得・保存できるため、監査・認証対応において圧倒的な信頼性を確保できます。
ケース2:製造業 → 海外拠点と連携するため、SSOと暗号化を導入
グローバルに拠点を持つ製造業では、設計図や生産管理データなどの重要情報を、安全に共有・管理する仕組みが求められます。
海外拠点からのDBアクセスや外部パートナーとの連携を想定すると、認証の煩雑化やデータ漏洩リスクが顕在化します。
Enterprise SecurityのActive Directory / LDAP連携によるSSO対応を活用すれば、アカウント管理を一元化し、属人性や削除漏れといったリスクを回避できます。また、Transparent Data Encryption(TDE)による保存データの暗号化も可能で、情報漏洩に対する最後の砦となります。
ケース3:医療系システム → 個人情報保護法対応に向け導入
医療機関や医療系SaaSなど、個人情報(PII)やセンシティブデータを扱うシステムでは、法令順守と技術的安全管理措置の両立が必須です。
患者情報やカルテ、診療履歴などをMySQLで管理している場合、データの暗号化とアクセス制御、操作履歴の記録は最低限求められる水準です。
Enterprise Securityなら、MySQLレイヤーでの保存データ暗号化・アクセスログ取得・ロールベースの権限管理がすべて公式機能として提供されており、運用負担を最小限に抑えながら、高い法令遵守レベルを確保できます。
ケース4:金融系企業 → 厳格な内部統制と証跡管理を目的に導入
金融業界では、FISC安全対策基準や金融庁ガイドラインに対応するため、システム監査や内部統制の水準が非常に高く求められます。
MySQLを勘定系や顧客情報管理に活用している場合、アクセス制御の厳密性、操作履歴の非改ざん性、ID管理の統一性が重要な要件になります。
Enterprise Securityを導入することで、AD連携による厳格な認証管理、Audit Pluginによる詳細な操作ログ取得、TDEによるデータの完全な暗号化が可能になり、金融業界で要求される高度なセキュリティポリシーに準拠した構成を実現できます。
当社(株式会社スマートスタイル)が提供する導入支援とサポート内容
MySQL Enterprise Securityは、優れた機能を備えた製品ですが、その導入には一定の専門知識と技術設計が求められます。
特に、「OSSからの移行」「Active Directoryとの統合」「保存データの暗号化設定」などは、現場レベルでは難易度が高く、導入を断念してしまうケースも少なくありません。
そこで当社(株式会社スマートスタイル)では、MySQLに精通した技術チームが、導入から運用まで一気通貫で支援する体制を整えています。単に製品をご提案するのではなく、「セキュリティを確実に機能させ、現場で使いこなせる」状態をゴールとした、伴走型のサポートを提供しています。
提供サービス概要
■ Oracle社との商用ライセンス契約サポート
MySQL Enterprise Securityを利用するには、Oracle社とのライセンス契約が必要です。
当社では、契約プランの選定から申請手続き、契約後の管理までワンストップでサポートいたします。煩雑なやり取りを最小限に抑え、企業担当者の負担を軽減します。
■ 導入構成・セキュリティ設計支援(PoCも対応)
導入前には、既存のシステム構成やセキュリティポリシーを踏まえた最適な構成案を提示。
PoC(概念実証)を通じて、「導入して本当に機能するのか」を事前に検証できるため、安心して本番導入に進めます。
■ AD連携/ログ設定/暗号化設定などの技術導入支援
MySQL Enterprise Securityの中核機能である、Active Directory連携、Audit Plugin設定、TDE(保存データの暗号化)などを、当社エンジニアが構築・設定支援。現場ごとの制約や課題に応じた柔軟な対応が可能です。
■ 運用後の障害対応・問い合わせ・アップデート支援
導入して終わりではなく、その後の安定運用まで継続的にサポートします。設定変更や障害発生時の対応、MySQLバージョンアップへの追随など、「よくある現場の困りごと」にも素早く対応できる体制を整えています。
なぜ当社が選ばれているか?
当社は、MySQLに特化した支援体制と実績を持つ国内有数の技術会社です。OSS運用からEnterprise製品まで幅広く対応しており、企業規模や業種を問わず、多くの導入支援を行ってきました。
■ MySQLに特化した技術チームによる支援
導入支援を担当するのは、MySQLの構成・運用・パフォーマンスチューニングに精通した技術者です。単なる導入代行ではなく、「業務で使える状態にする」ことを重視した実践的なサポートを提供します。
■ クラウド(AWS, Azure, GCP)への対応実績も豊富
オンプレミスはもちろん、クラウド環境でのMySQL構築・移行・セキュリティ強化も数多く支援しています。複雑なハイブリッド構成にも対応可能で、柔軟な設計提案が可能です。
■ 長期的な支援体制で社内工数削減
導入後の運用フェーズでも、継続的な技術支援を提供しています。
これにより、社内エンジニアの工数を大幅に削減し、セキュリティ強化と業務効率化を同時に実現できます。
MySQLのセキュリティを強化したい企業がまずやるべきこと
MySQLのセキュリティを本格的に強化したいと考えたとき、いきなり製品導入に進むのではなく、自社の現状やニーズを整理することが第一歩です。
次の3ステップを実行することで、自社にとって必要なセキュリティ強化の方向性が明確になり、最適なソリューション選定へとつながります。
1. 現状環境の棚卸し
まずは、現在のMySQL環境がどうなっているかを客観的に把握しましょう。
構成、ユーザー管理状況、アクセス権の粒度、ログ取得状況、バックアップ方式などを洗い出すことで、「どこにリスクがあるか」「どこが弱いか」が見えてきます。
2. セキュリティ要件の洗い出し
次に、自社の事業内容・業界・顧客層などを踏まえて、必要なセキュリティ要件を定義します。
たとえば、以下のような問いを自社に投げかけてみてください:
- 外部監査や認証対応(SOC2、ISMSなど)が必要か?
- 顧客データや個人情報を扱っているか?
- 社内でAD/LDAPが使われているか?
- 複数部署・拠点からのアクセス管理が課題になっていないか?
この段階で、MySQL Community Editionだけで対処できるのか、それともEnterpriseレベルの対策が必要かが明確になってきます。
3. ライセンス+支援の初期相談(無料)
もし、少しでも「今のままでは不安が残る」と感じた場合は、まずは専門家への相談が最も確実な一手です。
当社では、MySQL Enterprise Securityが自社に適しているかどうかや、ライセンス内容の整理、構成設計の方向性などについて、無料でご相談いただけます。
セキュリティ対策は、「やらなければならないが、後回しにされやすい」領域です。だからこそ、今のタイミングで一歩を踏み出すことで、将来的な大きな損失を防ぐことにつながります。
次章では、ここまでの内容を簡潔にまとめ、今すぐできるアクションについてご案内します。
まとめ|今のセキュリティ対策に“抜け漏れ”はないか?
MySQL Community Editionでも一定のセキュリティ対策は可能ですが、監査対応や認証連携、保存データの暗号化といった高度な要件を満たすには、構造的な限界があります。
MySQL Enterprise Securityは、こうした「MySQL Community Editionでは対応しきれない領域」を補完し、企業に求められるセキュリティ水準を安定的かつ持続的に担保するための実用的なソリューションです。
また、製品単体ではなく、導入計画の策定から構築・運用後の技術支援までを含めた包括的なサポートによって、セキュリティ強化の取り組みを確実に進めることが可能になります。
導入検討の初期段階では、まずは自社の現状や要件を整理することが重要です。
そのうえで、商用ライセンスの導入可否、構成設計、必要な機能の優先順位などについて、専門家の意見を取り入れることで、より的確かつ効率的な判断が可能になります。
ご関心のある方は、下記より無料相談や参考資料のダウンロードをご活用ください。
セキュリティ体制の強化に向けた最初のステップとして、お役立ていただければ幸いです。
▶ MySQL Enterprise Securitの詳細ページはこちら(準備中)
▶ 【資料DL】MySQL Enterprise Editionによるセキュリティとコンプライアンス
MySQLによるセキュリティ実装・監査対応・コンプライアンス支援を解説
▶ 【資料DL】MySQL Enterprise Edition Security
Enterprise Security機能の構成・活用事例をまとめた専門資料