Sicherheit:
Zusätzlich zu Sanders Antwort möchte ich hinzufügen, dass dies bei bestimmten PCI-Konformitätsstufen eine Voraussetzung ist :
Separate Web- und Datenbankserver CHD wird massenweise in der Datenbank gespeichert, was es zu einem hochwertigen Ziel für einen Angreifer macht. Ein separater Datenbankserver bedeutet, dass der Zugriff streng kontrolliert werden kann (begrenzte Exposition). Erforderlich gemäß Abschnitt 1 des PCI DSS.
Quelle: http://www.focusonpci.com/site/index.php/PCI-101/technical-requirements.html
Durch die Trennung von Web- und Datenbankaufgaben begrenzen Sie Ihre Gefährdung. Normalerweise befindet sich Ihre Datenbank in einem privaten Segment Ihres Netzwerks und ist öffentlich nicht zugänglich.
In PCI wird auch eine statische VPN-Verbindung zwischen Ihrem Web / Ihrer Datenbank empfohlen, und auf Ihren Netzwerkgeräten wird dringend eine Intrusion Detection empfohlen. Im Falle eines Kompromisses wird die Datenbank isoliert und die VPN-Verbindung so beendet, dass der Zugriff auf den Datenspeicher gesperrt wurde und nicht mehr zugänglich ist, obwohl Ihre Anwendung und Ihr Verschlüsselungsschlüssel jetzt kompromittiert sind.
Hochverfügbarkeit / Notfallwiederherstellung:
Sander ist hier genau richtig. Geh und stimme ihn ab. Ich würde hinzufügen, dass Ihre Datenbank im Falle einer kleinen Wartungsaufgabe wie einer Dateisystem-Sicherung oder eines Datenbank-Dumps bestenfalls für einige Zeit schreibgeschützt sein wird. In extremen Fällen habe ich gesehen, dass Wartezeiten für Sperren und Prozesswarteschlangen voll sind und alle verfügbaren Verbindungen in die Warteschlange gestellt oder getrennt werden. Die Seite "geht runter", effektiv.
Sie können dies abmildern, indem Sie Ihre Datenbank trennen und Ihren Webserver so planen, dass die Site während dieser Sicherungsfenster in den Wartungsmodus versetzt wird, ohne dass dies Auswirkungen auf das Dateisystem des Webservers hat.