Gestione della postura del database

Gemini in Databases consente di gestire la postura di sicurezza, la protezione dei dati e le prestazioni dei database rilevando in modo proattivo i problemi di configurazione più comuni e fornendo le correzioni consigliate. Questi suggerimenti ti aiutano a proteggere i tuoi database rafforzando la sicurezza di rete, la gestione degli accessi, la protezione dei dati e le funzionalità di controllo.

Gemini in Databases supporta i suggerimenti per i seguenti prodotti di database Google Cloud:

Gemini in Databases aggiorna i suggerimenti una volta al giorno.

Suggerimenti sulla sicurezza del database

Gemini in Databases supporta i seguenti suggerimenti per la sicurezza:

  • Rimuovere l'accesso pubblico ampio. Consente di rilevare le istanze per cui è abilitato l'IP pubblico e che hanno un intervallo di indirizzi IP pari a 0.0.0.0/0 nelle reti autorizzate. Le istanze con un intervallo di 0.0.0.0/0 nelle reti autorizzate accettano connessioni da tutti gli indirizzi IP internet. Per ulteriori informazioni, consulta "Migliorare la sicurezza dell'istanza rimuovendo ampi intervalli di IP pubblici dalle reti autorizzate" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Richiedi SSL per tutte le connessioni. Rileva le istanze che consentono connessioni non criptate non richiedendo SSL/TLS per le connessioni dirette. La crittografia migliora la sicurezza del trasferimento di dati. Per ulteriori informazioni, consulta "Migliora la sicurezza dell'istanza applicando la crittografia SSL/TLS" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server, AlloyDB per PostgreSQL).
  • Ruota il certificato del server. Rileva le istanze con certificati server che stanno per scadere entro 30 giorni. Se il certificato del server per un'istanza sta per scadere, i client che lo utilizzano non potranno connettersi in modo sicuro all'istanza. Per saperne di più, consulta "Migliorare la sicurezza delle istanze ruotando i certificati server" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Abilita il controllo dei database. Rileva le istanze che non registrano sia le connessioni utente sia le istruzioni. Il controllo del database consente di monitorare azioni utente specifiche nel database per migliorare la sicurezza e la conformità. Per saperne di più, consulta "Migliora la sicurezza delle istanze abilitando il controllo dei database" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server, AlloyDB per PostgreSQL).
  • Rimuovi le reti autorizzate. Rileva le istanze che violano il criterio dell'organizzazione constraints/sql.restrictAuthorizedNetworks applicato dall'amministratore. Per ridurre la superficie di attacco per la sicurezza, questo criterio limita l'aggiunta di reti autorizzate per l'accesso diretto al database. Questa violazione dei criteri si verifica quando esistono già reti autorizzate in un'istanza e viene applicato il vincolo del criterio. Per saperne di più, consulta "Migliora la sicurezza delle istanze rimuovendo le reti autorizzate" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Disabilita l'IP pubblico. Rileva le istanze che violano il criterio dell'organizzazione constraints/sql.restrictPublicIp. Per ridurre la superficie di attacco alla sicurezza, questo criterio limita la configurazione dell'IP pubblico nell'istanza. Questa violazione dei criteri si verifica quando l'accesso IP pubblico esiste già per l'istanza al momento dell'applicazione del vincolo. Per ulteriori informazioni, consulta "Migliorare la sicurezza dell'istanza disattivando l'IP pubblico" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Abilita i criteri per le password dell'istanza. Rileva le istanze per le quali non è abilitato un criterio delle password dell'istanza. I criteri relativi alle password aiutano a prevenire la creazione di password inefficaci e a migliorare la conformità. Per saperne di più, consulta "Migliora la sicurezza dell'istanza impostando criteri per le password" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL).

Consigli sulle prestazioni e sulla protezione dei dati

Gemini in Databases supporta i seguenti suggerimenti sulla protezione dei dati e sulle prestazioni:

  • Abilita i backup automatici. Rileva le istanze per le quali non sono abilitati backup automatici. Abilitando i backup automatici puoi proteggere le istanze critiche e prevenire la perdita di dati. Per ulteriori informazioni, consulta "Prevenire la perdita di dati per l'istanza abilitando i backup automatici" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Ottimizza le istanze per più eventi di esaurimento della memoria. Rileva le istanze che hanno un elevato numero di eventi OOM negli ultimi sette giorni. Fornisce suggerimenti su come ottimizzare queste istanze e migliorare le prestazioni. Per saperne di più, consulta "Ottimizzare le istanze Cloud SQL per MySQL con un numero elevato di eventi di esaurimento della memoria" (Cloud SQL per MySQL).
  • Previeni la perdita di dati aumentando la conservazione dei backup. Rileva le istanze critiche e che comportano il rischio di perdita di dati perché non conservano i backup per un tempo sufficiente. Se l'istanza è di produzione, con i backup automatici abilitati e meno di 21 backup conservati, ti consigliamo di aumentarne la conservazione. Per ulteriori informazioni, consulta "Prevenire la perdita di dati per l'istanza aumentando la conservazione dei backup" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Ottimizzare le query con un utilizzo elevato della memoria. Rileva le istanze Cloud SQL per PostgreSQL con query terminate per evitare errori di esaurimento della memoria nelle ultime 24 ore. Fornisce suggerimenti su come ottimizzare queste istanze e migliorare le prestazioni. Per saperne di più, consulta "Ottimizzare le query con un utilizzo elevato di memoria" (Cloud SQL per PostgreSQL).
  • Aumenta la quota di spazio di archiviazione del cluster. Rileva i cluster di produzione AlloyDB per PostgreSQL che rischiano di raggiungere la quota di archiviazione. Analizza alcune metriche relative allo spazio di archiviazione e calcola l'utilizzo più recente della quota di archiviazione per cluster. Se l'utilizzo è superiore a una determinata soglia, il cluster riceve un suggerimento per aumentare la quota di archiviazione. Per ulteriori informazioni, vedi "Aumentare la quota di spazio di archiviazione del cluster" (AlloyDB per PostgreSQL).
  • Ottimizza i cluster AlloyDB con underprovisioning. Rileva i cluster con un utilizzo elevato di CPU e memoria. Fornisce quindi suggerimenti su come ottimizzare il cluster. Per saperne di più, consulta "Ottimizzare i cluster AlloyDB per PostgreSQL con underprovisioning" (AlloyDB per PostgreSQL).
  • Evita il wraparound degli ID transazione. Rileva le istanze Cloud SQL per PostgreSQL che hanno un potenziale wraparound di ID transazione. Se la percentuale di utilizzo dell'ID transazione è superiore o uguale all'80%, ti consigliamo di intraprendere azioni per evitare il wraparound degli ID transazione. Per maggiori informazioni, consulta "Prevenire il wraparound degli ID transazione" (Cloud SQL per PostgreSQL).
  • Esegui l'upgrade alla versione Cloud SQL Enterprise Plus. Rileva le istanze di cui è possibile eseguire l'upgrade dalla versione Enterprise alla versione Enterprise Plus. La versione Enterprise Plus consente tempi di inattività prossimi allo zero e cache dei dati che migliorano le prestazioni di lettura. Per ulteriori informazioni, consulta "Migliorare le prestazioni con la versione Cloud SQL Enterprise Plus" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL).