Gestion de la stratégie de base de données

Gemini dans les bases de données vous aide à gérer la sécurité la stratégie, la protection des données et les performances de vos bases de données en détectant les problèmes de configuration courants et en proposant des solutions recommandées. Ces les recommandations vous aident à sécuriser vos bases de données en renforçant la sécurité du réseau, de gestion des accès, de protection des données et d'audit.

Gemini dans les bases de données prend en charge les recommandations pour les éléments suivants Produits de base de données Google Cloud:

Gemini dans les bases de données met à jour les recommandations une fois par jour.

Recommandations concernant la sécurité des bases de données

Gemini dans les bases de données prend en charge les recommandations de sécurité suivantes:

  • Supprimer l'accès public étendu Vous aide à détecter les instances ayant Adresse IP activée, et la plage d'adresses IP 0.0.0.0/0 est autorisée réseaux sociaux. Instances avec une plage de 0.0.0.0/0 dans les réseaux autorisés pour accepter les connexions en provenance de toutes les adresses IP Internet. Pour en savoir plus, consultez "Améliorez la sécurité des instances en supprimant les plages d'adresses IP publiques étendues réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Exigez SSL pour toutes les connexions. Détecte les instances qui autorisent les connexions non chiffrées en ne exigeant pas SSL/TLS pour les connexions directes. Le chiffrement permet d'assurer un transfert de données sécurisé. Pour en savoir plus, consultez "Améliorer la sécurité des instances en appliquant SSL/TLS "chiffrement" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server, AlloyDB pour PostgreSQL).
  • Effectuer la rotation des certificats du serveur Détecte les instances avec des certificats de serveur arrivant à expiration dans les 30 jours. Si un certificat de serveur pour un instance est sur le point d'expirer, les clients utilisant ce certificat ne pourront pas pour vous connecter à l'instance de façon sécurisée. Pour en savoir plus, consultez des instances en effectuant une rotation des certificats de serveur" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Activez l'audit de base de données. Détecte les instances qui ne consignent pas les deux noms d'utilisateur les connexions et les instructions. L'audit de base de données vous permet de surveiller des actions spécifiques des utilisateurs dans la base de données et d'assurer la sécurité et la conformité. Pour plus consultez la section "Améliorer la sécurité des instances en activant l'audit de base de données" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server, AlloyDB pour PostgreSQL).
  • Supprimez les réseaux autorisés. Détecte les instances qui ne respectent pas les la règle d'administration constraints/sql.restrictAuthorizedNetworks est appliquée par votre administrateur. Pour réduire la surface d'attaque de sécurité, cette règle limite l'ajout de réseaux autorisés pour l'accès direct à la base de données. Ce le non-respect des règles se produit lorsque des réseaux autorisés existent déjà sur une instance lorsque le est appliquée. Pour en savoir plus, consultez "Améliorer les instances en supprimant les réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Désactivez l'adresse IP publique. Détecte les instances qui ne respectent pas l'organisation règle constraints/sql.restrictPublicIp. Pour réduire les attaques de sécurité surface, cette règle limite la configuration de l'adresse IP publique sur l'instance. Ce le non-respect des règles se produit lorsque l'accès aux adresses IP publiques existe déjà pour le lorsque la contrainte est appliquée. Pour en savoir plus, consultez des instances en désactivant les adresses IP publiques (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Activez les règles de mot de passe d'instance. Détecte les instances qui ne possèdent pas de règle de mot de passe d'instance activée. Les règles de mots de passe permettent d'empêcher créer des mots de passe peu sécurisés et assurer la conformité. Pour en savoir plus, consultez "Améliorer la sécurité des instances en définissant des règles de mot de passe" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).

Recommandations concernant la protection des données et les performances

Gemini dans les bases de données prend en charge les fonctionnalités suivantes : recommandations concernant les performances:

  • Activez les sauvegardes automatiques. Détecte les instances pour lesquelles aucun les sauvegardes activées. L'activation des sauvegardes automatiques permet de protéger les instances sont essentielles et empêchent la perte de données. Pour en savoir plus, consultez la section "Empêcher les données pour votre instance en activant les sauvegardes automatiques » (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Optimisez les instances pour plusieurs événements de saturation de la mémoire. Détecte les instances ayant un nombre élevé d'événements OOM au cours des sept derniers jours. Il fournit des recommandations sur la façon d'optimiser ces instances et d'améliorer des performances. Pour en savoir plus, consultez la page "Optimiser Cloud SQL pour MySQL" instances avec un nombre élevé d'événements de saturation de la mémoire" (Cloud SQL pour MySQL).
  • Évitez de perdre des données en augmentant la conservation des sauvegardes. Détecte les instances sont critiques et présentent un risque de perte de données, car elles ne sont pas et conserver les sauvegardes trop longtemps. S'il s'agit d'une instance de production, a activé les sauvegardes automatiques et dispose de moins de 21 sauvegardes conservées, il est recommandé d'augmenter la conservation des sauvegardes. Pour en savoir plus, consultez "Évitez de perdre des données pour votre instance en augmentant la conservation des sauvegardes" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Optimisez les requêtes qui utilisent beaucoup de mémoire. Détecte Instances Cloud SQL pour PostgreSQL avec des requêtes arrêtées pour empêcher erreurs OOM au cours des dernières 24 heures. Il fournit des recommandations sur comment optimiser ces instances et améliorer les performances. Pour plus consultez la section "Optimiser les requêtes avec une utilisation élevée de la mémoire" (Cloud SQL pour PostgreSQL).
  • Augmentez le quota de stockage du cluster. Détecte Les clusters de production AlloyDB pour PostgreSQL qui risquent d'atteindre le quota de stockage. Il analyse certaines métriques liées au stockage et calcule le dernier quota de stockage utilisé par cluster. Si l'utilisation dépasse un un certain seuil, le cluster reçoit une recommandation quota de stockage. Pour en savoir plus, consultez la section "Augmenter le quota de stockage du cluster" (AlloyDB pour PostgreSQL).
  • Optimisez les clusters AlloyDB sous-provisionnés. Détecte les clusters comportant une utilisation élevée du processeur et de la mémoire. Il fournit ensuite des recommandations sur la façon dont pour optimiser le cluster. Pour en savoir plus, consultez la section des clusters AlloyDB pour PostgreSQL sous-provisionnés. (AlloyDB pour PostgreSQL).
  • Empêchez la réinitialisation de l'ID de transaction. Détecte Cloud SQL pour PostgreSQL susceptibles d'encapsuler l'ID de transaction. Si la transaction le pourcentage d'utilisation des ID est supérieur ou égal à 80%, nous vous recommandons prendre des mesures pour éviter la réinitialisation de l'ID de transaction. Pour en savoir plus, consultez "Empêcher la réinitialisation de l'ID de transaction" (Cloud SQL pour PostgreSQL).
  • Passez à l'édition Cloud SQL Enterprise Plus. Détecte les instances peuvent passer de l'édition Enterprise à l'édition Enterprise Plus. L'édition Enterprise Plus offre un temps d'arrêt quasiment nul et une mise en cache des données améliore les performances de lecture. Pour en savoir plus, consultez "Améliorer les performances avec l'édition Cloud SQL Enterprise Plus" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).