Administración de la postura de base de datos

Gemini en bases de datos te ayuda a administrar la seguridad la postura de seguridad, la protección de datos y el rendimiento de tus bases de datos detectar problemas comunes de configuración y proporcionar correcciones recomendadas. Estos te ayudan a proteger tus bases de datos mediante el endurecimiento de la seguridad de red, administración de accesos, protección de datos y auditoría.

Gemini en bases de datos admite recomendaciones para lo siguiente: Productos de bases de datos de Google Cloud:

Gemini en bases de datos actualiza las recomendaciones una vez al día.

Recomendaciones de seguridad para bases de datos

Gemini en bases de datos admite las siguientes recomendaciones de seguridad:

  • Quita el acceso público amplio. Te ayuda a detectar instancias que tienen La IP está habilitada y tiene el rango de direcciones IP de 0.0.0.0/0 en la dirección IP autorizada redes. Instancias con un rango de 0.0.0.0/0 en redes autorizadas aceptar conexiones de todas las direcciones IP de Internet. Para obtener más información, consulta “Mejora la seguridad de las instancias quitando los rangos de IP públicos amplios de redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Exige SSL para todas las conexiones. Detecta instancias que permiten conexiones no encriptadas, ya que no requieren SSL/TLS para las conexiones directas. La encriptación ayuda a garantizar la seguridad de la transferencia de datos. Para obtener más información, consulta “Mejora la seguridad de las instancias aplicando SSL/TLS encriptación” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Rota el certificado del servidor. Detecta instancias con certificados de servidor que están por vencer en 30 días. Si se crea un certificado de servidor para un instancia está a punto de caducar, los clientes que usan este certificado no podrán conectarse de forma segura a la instancia. Para obtener más información, consulta "Mejora la seguridad de las instancias rotando los certificados de servidor” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Habilita la auditoría de la base de datos. Detecta instancias que no registran ambos usuarios conexiones y sentencias. La auditoría de la base de datos te permite supervisar acciones específicas del usuario para ayudarte con la seguridad y el cumplimiento. Para ver más información, consulta “Mejora la seguridad de las instancias habilitando la auditoría de la base de datos” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Quita las redes autorizadas. Detecta instancias que infringen las política de la organización constraints/sql.restrictAuthorizedNetworks impuesta por tu administrador. Para reducir la superficie de ataque de seguridad, esta política restringe la adición de redes autorizadas para el acceso directo a las bases de datos. Esta un incumplimiento de política se produce cuando ya existen redes autorizadas en una instancia cuando se aplique una restricción de política. Para obtener más información, consulta “Mejora las instancias la seguridad quitando las redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Inhabilita la IP pública. Detecta instancias que infringen la organización. política constraints/sql.restrictPublicIp. Para reducir el ataque de seguridad , esta política restringe la configuración de IP públicas en la instancia. Esta un incumplimiento de política ocurre cuando ya existe la IP pública para el instancia cuando se aplica la restricción. Para obtener más información, consulta "Mejora la seguridad de las instancias mediante la inhabilitación de la IP pública (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Habilita las políticas de contraseña de las instancias. Detecta las instancias que no tienen un con la política de contraseñas de instancias habilitada. Las políticas de contraseñas ayudan a evitar la crear contraseñas débiles y ayudar con el cumplimiento. Para obtener más información, consulta “Mejora la seguridad de las instancias configurando políticas de contraseñas” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).

Recomendaciones de protección de datos y rendimiento

Gemini en bases de datos admite la siguiente protección de datos y recomendaciones de rendimiento:

  • Habilita las copias de seguridad automáticas. Detecta instancias que no tienen instancias y crear copias de seguridad habilitadas. Habilitar las copias de seguridad automáticas ayuda a proteger las instancias que son fundamentales y evitan la pérdida de datos. Para obtener más información, consulta "Evita el uso de datos para tu instancia con la habilitación de copias de seguridad automáticas”. (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Optimiza instancias para varios eventos de memoria insuficiente (OOM). Detecta con una gran cantidad de eventos OOM en los últimos siete días. Proporciona recomendaciones para optimizar esas instancias y mejorar rendimiento. Si deseas obtener más información, consulta “Optimiza Cloud SQL para MySQL con una gran cantidad de eventos de memoria insuficiente” (Cloud SQL para MySQL).
  • Aumenta la retención de las copias de seguridad para evitar la pérdida de datos. Detecta instancias que son fundamentales y corren riesgo de perder datos porque no son y retener las copias de seguridad durante el tiempo suficiente. Si la instancia es de producción, tiene habilitadas las copias de seguridad automáticas y tiene menos de 21 copias retenidas, es y se recomienda aumentar la retención de sus copias de seguridad. Para obtener más información, consulta "Aumenta la retención de copias de seguridad para prevenir la pérdida de datos en tu instancia" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Optimiza las consultas con un uso elevado de memoria. Detecta Instancias de Cloud SQL para PostgreSQL con consultas finalizadas para evitar Errores de OOM en las últimas 24 horas. Proporciona recomendaciones sobre cómo optimizar esas instancias y mejorar el rendimiento. Para ver más información, consulta "Cómo optimizar consultas con un uso elevado de memoria" (Cloud SQL para PostgreSQL).
  • Aumenta la cuota de almacenamiento del clúster. Detecta clústeres de producción de AlloyDB para PostgreSQL que corren el riesgo de llegar al la cuota de almacenamiento. Analiza ciertas métricas relacionadas con el almacenamiento y calcula el último uso de la cuota de almacenamiento por clúster. Si el uso supera un umbral determinado, el clúster recibe una recomendación de aumentar la cuota de almacenamiento. Para obtener más información, consulta “Aumenta la cuota de almacenamiento del clúster” (AlloyDB para PostgreSQL).
  • Optimiza los clústeres de AlloyDB con aprovisionamiento insuficiente. Detecta los clústeres que tienen un alto uso de CPU y memoria. Luego brinda recomendaciones sobre cómo para optimizar el clúster. Para obtener más información, consulta "Optimización clústeres con aprovisionamiento insuficiente de AlloyDB para PostgreSQL” (AlloyDB para PostgreSQL).
  • Evita el ajuste del ID de transacción. Detecta Cloud SQL para PostgreSQL. que tienen un posible ajuste de ID de transacción. Si la transacción El porcentaje de uso del ID es mayor o igual al 80%, se recomienda toma medidas para evitar el ajuste del ID de transacción. Para obtener más información, consulta "Evita el ajuste del ID de transacción" (Cloud SQL para PostgreSQL).
  • Actualiza a la edición Cloud SQL Enterprise Plus. Detecta instancias que se puede actualizar de la edición Enterprise a la edición Enterprise Plus. La edición Enterprise Plus permite un tiempo de inactividad casi nulo y una caché de datos que mejora el rendimiento de lectura. Para obtener más información, consulta “Mejora el rendimiento con la edición Cloud SQL Enterprise Plus” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).