Puede ser que quiera establecer las conecciones sobre SSL para encriptar la comunicación cliente/servidor para incrementar la seguridad, o también puede usar ssh para encriptar la conexión de red entre los clientes y el servidor de base de datos. Si alguno de éstos es utilizado, el monitoreo de su tráfico y la obtención de información sobre su base de datos será difícil para un posible atacante.