Seguridad:
Además de la respuesta de Sander, agregaría que en ciertos niveles de cumplimiento de PCI este es un requisito :
Servidores web y de base de datos separados CHD se almacena en masa en la base de datos, lo que lo convierte en un objetivo de alto valor para un atacante. Servidor de base de datos separado significa que el acceso puede controlarse estrictamente (exposición limitada). Requerido por la Sección 1 del PCI DSS.
Fuente: http://www.focusonpci.com/site/index.php/PCI-101/technical-requirements.html
Al separar las tareas web y de base de datos, está limitando su exposición. Por lo general, su base de datos está en un segmento privado de su red y es inaccesible públicamente.
También se sugiere una conexión VPN estática, en PCI, entre su web / db y se recomienda encarecidamente la detección de intrusos en su equipo de red. En caso de compromiso, la base de datos se aislará y la conexión VPN finalizará de tal manera que, aunque su aplicación y su clave de cifrado estén en peligro, el acceso al almacén de datos se haya bloqueado y no se pueda acceder a él.
Alta disponibilidad / recuperación ante desastres:
Sander está a punto aquí. Ve a votarlo. Agregaría que, incluso en el caso de una pequeña tarea de mantenimiento, como realizar una copia de seguridad del sistema de archivos o un volcado de la base de datos, su base de datos, en el mejor de los casos, se limitará a solo lectura durante un tiempo. En casos extremos, he visto que los tiempos de espera de bloqueo y las colas de proceso se llenan y todas las conexiones disponibles se ponen en cola o se caen. El sitio "cae", efectivamente.
Puede mitigar esto separando su base de datos y programando su servidor web para colocar el sitio en modo de mantenimiento durante estas ventanas de copia de seguridad sin ninguna consecuencia para el sistema de archivos del servidor web.