Verwaltung des Datenbankstatus

Mit Gemini in Datenbanken können Sie den Sicherheitsstatus, den Datenschutz und die Leistung Ihrer Datenbanken verwalten. Dazu werden gängige Konfigurationsprobleme proaktiv erkannt und Sie erhalten empfohlene Korrekturen. Diese Empfehlungen helfen Ihnen, Ihre Datenbanken abzusichern, indem Sie Netzwerksicherheits-, Zugriffsverwaltungs-, Datenschutz- und Auditfunktionen härten.

Gemini in Datenbanken unterstützt Empfehlungen für die folgenden Google Cloud-Datenbankprodukte:

Gemini in Datenbanken aktualisiert Empfehlungen einmal täglich.

Empfehlungen für die Datenbanksicherheit

Gemini in Datenbanken unterstützt die folgenden Sicherheitsempfehlungen:

  • Umfassenden öffentlichen Zugriff entfernen: Hilft Ihnen, Instanzen mit aktivierter öffentlicher IP-Adresse und dem IP-Adressbereich 0.0.0.0/0 in autorisierten Netzwerken zu erkennen. Instanzen mit einem Bereich von 0.0.0.0/0 in autorisierten Netzwerken akzeptieren Verbindungen von allen Internet-IP-Adressen. Weitere Informationen finden Sie unter „Instanzsicherheit durch Entfernen umfangreicher öffentlicher IP-Bereiche aus autorisierten Netzwerken verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • SSL für alle Verbindungen erzwingen Erkennt Instanzen, die unverschlüsselte Verbindungen zulassen, indem sie SSL/TLS für direkte Verbindungen nicht voraussetzen. Die Verschlüsselung trägt zu einer sicheren Datenübertragung bei. Weitere Informationen finden Sie unter „Instanzsicherheit durch Erzwingen der SSL/TLS-Verschlüsselung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL).
  • Serverzertifikat rotieren Erkennt Instanzen mit Serverzertifikaten, die innerhalb von 30 Tagen ablaufen. Wenn ein Serverzertifikat für eine Instanz bald abläuft, können Clients, die dieses Zertifikat verwenden, keine sichere Verbindung zu der Instanz herstellen. Weitere Informationen finden Sie unter „Instanzsicherheit durch Rotation von Serverzertifikaten verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Aktivieren Sie die Datenbankprüfung. Erkennt Instanzen, die nicht sowohl Nutzerverbindungen als auch Anweisungen protokollieren. Mit der Datenbankprüfung können Sie bestimmte Nutzeraktionen in der Datenbank überwachen, um die Sicherheit und Compliance zu verbessern. Weitere Informationen finden Sie unter „Instanzsicherheit durch Aktivieren der Datenbankprüfung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL).
  • Entfernen Sie autorisierte Netzwerke. Erkennt Instanzen, die gegen die von Ihrem Administrator erzwungene Organisationsrichtlinie constraints/sql.restrictAuthorizedNetworks verstoßen. Zur Reduzierung der Sicherheitsangriffsfläche schränkt diese Richtlinie das Hinzufügen autorisierter Netzwerke für den direkten Datenbankzugriff ein. Dieser Richtlinienverstoß tritt auf, wenn beim Erzwingen der Richtlinieneinschränkung bereits autorisierte Netzwerke in einer Instanz vorhanden sind. Weitere Informationen finden Sie unter „Instanzsicherheit durch Entfernen autorisierter Netzwerke verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Deaktivieren Sie öffentliche IP-Adressen. Erkennt Instanzen, die gegen die Organisationsrichtlinie constraints/sql.restrictPublicIp verstoßen. Um die Oberfläche für Sicherheitsangriffe zu verringern, schränkt diese Richtlinie die Konfiguration öffentlicher IP-Adressen für die Instanz ein. Dieser Richtlinienverstoß tritt auf, wenn der Zugriff über eine öffentliche IP-Adresse für die Instanz bereits vorhanden ist, wenn die Einschränkung erzwungen wird. Weitere Informationen finden Sie unter „Instanzsicherheit durch Deaktivierung öffentlicher IP-Adressen verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Aktivieren Sie Passwortrichtlinien für Instanzen. Erkennt Instanzen, für die keine Passwortrichtlinie für Instanzen aktiviert ist. Mit Passwortrichtlinien lässt sich die Erstellung schwacher Passwörter verhindern und die Compliance verbessern. Weitere Informationen finden Sie unter „Instanzsicherheit durch Festlegen von Passwortrichtlinien verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).

Empfehlungen zu Datenschutz und Leistung

Gemini in Datenbanken unterstützt die folgenden Empfehlungen zu Datenschutz und Leistung:

  • Aktivieren Sie automatische Sicherungen. Erkennt Instanzen, für die keine automatischen Sicherungen aktiviert sind. Durch das Aktivieren automatischer Sicherungen werden kritische Instanzen geschützt und Datenverluste verhindert. Weitere Informationen finden Sie unter „Datenverluste für Ihre Instanz durch Aktivieren automatischer Sicherungen verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Instanzen für mehrere Ereignisse mit unzureichendem Arbeitsspeicher optimieren Erkennt Instanzen, die in den letzten sieben Tagen eine hohe Anzahl von OOM-Ereignissen hatten. Er enthält Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Optimieren von Cloud SQL for MySQL-Instanzen mit einer hohen Anzahl von Ereignissen ohne Arbeitsspeicher“ (Cloud SQL for MySQL).
  • Datenverlust durch Verlängern der Sicherungsaufbewahrung verhindern Erkennt kritische Instanzen, bei denen das Risiko eines Datenverlusts besteht, da sie Sicherungen nicht lange genug aufbewahren. Wenn es sich bei der Instanz um eine Produktionsinstanz mit aktivierten automatischen Sicherungen und weniger als 21 aufbewahrten Sicherungen handelt, wird empfohlen, die Sicherungsaufbewahrung zu erhöhen. Weitere Informationen finden Sie unter „Datenverlust für Ihre Instanz durch Erhöhen der Sicherungsaufbewahrung verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Optimieren Sie Abfragen mit hoher Arbeitsspeichernutzung. Erkennt Cloud SQL for PostgreSQL-Instanzen mit beendeten Abfragen, um OOM-Fehler in den letzten 24 Stunden zu vermeiden. Er enthält Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Abfragen mit hoher Arbeitsspeichernutzung optimieren“ (Cloud SQL für PostgreSQL).
  • Speicherkontingent für Cluster erhöhen AlloyDB for PostgreSQL-Produktionscluster erkennen, bei denen die Gefahr besteht, dass das Speicherkontingent ausgeschöpft wird. Sie analysiert bestimmte speicherbezogene Messwerte und berechnet die neueste Speicherkontingentnutzung nach Cluster. Wenn die Auslastung einen bestimmten Grenzwert überschreitet, erhält der Cluster eine Empfehlung zum Erhöhen des Speicherkontingents. Weitere Informationen finden Sie unter „Speicherkontingent für Cluster erhöhen“ (AlloyDB für PostgreSQL).
  • Unterdimensionierte AlloyDB-Cluster optimieren Erkennt Cluster mit hoher CPU- und Arbeitsspeicherauslastung. Anschließend erhalten Sie Empfehlungen zur Optimierung des Clusters. Weitere Informationen finden Sie unter „Unterdimensionierte AlloyDB for PostgreSQL-Cluster optimieren“ (AlloyDB for PostgreSQL).
  • Transaktions-ID-Wraparound verhindern: Erkennt Cloud SQL for PostgreSQL-Instanzen mit potenziellem Transaktions-ID-Wraparound. Wenn der Prozentsatz der Transaktions-ID-Nutzung größer oder gleich 80 % ist, wird empfohlen, Maßnahmen zu ergreifen, um einen Transaktions-ID-Wraparound zu vermeiden. Weitere Informationen finden Sie unter "Transaktions-ID-Wraparound verhindern" (Cloud SQL für PostgreSQL).
  • Führen Sie ein Upgrade auf Cloud SQL Enterprise Plus aus. Erkennt Instanzen, für die ein Upgrade von der Enterprise-Version auf die Enterprise Plus-Version durchgeführt werden kann. Enterprise Plus ermöglicht nahezu keine Ausfallzeiten und einen Daten-Cache, der die Leseleistung verbessert. Weitere Informationen finden Sie unter „Mit Cloud SQL Enterprise Plus die Leistung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).