Ich bin mir nicht sicher, wie egal dir deine Daten sind oder eben der Server, aber aufgrund der bisher erhaltenen Informationen habe ich die Befürchtung, dass du planst, eine unverschlüsselte Direktverbindung zum Datenbankserver aufzubauen. Unberücksichtigt der Tatsache, dass CIA, NSA und BKA bestimmt nicht bei dir anfangen, Geheimnisse auszugraben, ist das dennoch grundsätzlich keine gute Idee.
Wenn du dein lokales SQL-Tool gern weiterverwenden möchtest, empfehle ich dir (oder deinem Datenbankadmin), zumindest für entfernte Anmeldungen TLS zu aktivieren. In diesem Zuge bietet es sich vielleicht sogar an, mit Client-Zertifikaten zu arbeiten, wenn MySQL das unterstützt. Das entspricht in etwa der Public Key-Authentisierung und hat den Vorteil, dass externe Angreifer (durchaus auch einfach nur automatisierte Systeme von 0815-Spammern und Kryptogeneratoren) sich mangels Passwortanmeldung Zugang verschaffen können.
Wenn du sowieso einen Webserver auf dem Host betreibst (die Erwähnung von nginx macht den Eindruck), könnte MySQL/Werkzeuge (Abschnitt „phpMyAdmin“) vielleicht ein für dich geeignetes Werkzeug sein. Hier gilt natürlich auch wieder, dass der Webserver die Verbindung mittels TLS absichern sollte. Vorteil: Zugriff geht auch von Rechnern, auf dem dein Werkzeug nicht installiert ist, und du musst nur einen Dienst vor der bösen Außenwelt schützen (nginx) anstelle von zweien (nginx und mysql).
Das nur so am Rande.