Gerenciamento da postura do banco de dados

O Gemini em bancos de dados ajuda você a gerenciar a segurança de segurança, proteção de dados e desempenho de seus bancos de dados, protegendo a detecção de problemas comuns de configuração e o fornecimento de correções recomendadas. Esses as recomendações ajudam a proteger seus bancos de dados aumentando a segurança da rede, gerenciamento de acesso, proteção de dados e recursos de auditoria.

O Gemini em bancos de dados oferece suporte às recomendações para as seguintes opções: Produtos de bancos de dados do Google Cloud:

O Gemini em bancos de dados atualiza as recomendações uma vez por dia.

Recomendações de segurança do banco de dados

O Gemini em bancos de dados oferece suporte às seguintes recomendações de segurança:

  • Remover o acesso público amplo. Ele ajuda a detectar instâncias com endereços IP IP ativado e tem o intervalo de endereços IP de 0.0.0.0/0 no redes VPC. Instâncias com um intervalo de 0.0.0.0/0 em redes autorizadas aceitam conexões de todos os endereços IP da Internet. Para mais informações, consulte "Melhore a segurança da instância removendo amplos intervalos de IP públicos redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Exigir SSL para todas as conexões. Detecta instâncias que permitem não criptografadas ao não exigir SSL/TLS para conexões diretas. A criptografia ajuda a garantir a transferência segura de dados. Para mais informações, consulte "Melhore a segurança da instância aplicando SSL/TLS criptografia" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Reveze o certificado do servidor. Detecta instâncias com certificados do servidor que estão prestes a expirar em 30 dias. Se um certificado do servidor para um instância estiver prestes a expirar, os clientes que usarem este certificado não poderão se conectar à instância com segurança. Para mais informações, consulte "Melhorar a segurança da instância alternando os certificados do servidor (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Ative a auditoria do banco de dados. Detecta instâncias que não registram as instâncias do usuário conexões e instruções. Com a auditoria de banco de dados, é possível monitorar ações específicas do usuário no banco de dados para ajudar com questões de segurança e compliance. Para mais informações, consulte "Melhorar a segurança da instância ativando a auditoria do banco de dados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Remova redes autorizadas. Detecta instâncias que violam a política da organização constraints/sql.restrictAuthorizedNetworks aplicada por seu administrador. Para reduzir a superfície de ataque à segurança, esta política restringe a adição de redes autorizadas para acesso direto ao banco de dados. Isso uma violação de política ocorre quando já existem redes autorizadas em uma instância quando o a restrição de política for aplicada. Para mais informações, consulte "Melhorar instâncias segurança removendo redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Desative o IP público. Detecta instâncias que violam a organização política constraints/sql.restrictPublicIp. Para reduzir os ataques de segurança essa política restringe a configuração do IP público na instância. Isso a violação da política ocorre quando o acesso ao IP público já existe para o quando a restrição é aplicada. Para mais informações, consulte "Melhorar segurança da instância desativando o IP público" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Ative as políticas de senha da instância. Detecta instâncias que não têm política de senha da instância ativada. As políticas de senha ajudam a evitar criação de senhas fracas e ajuda com compliance. Para mais informações, consulte "Melhorar a segurança da instância definindo políticas de senha" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).

Recomendações de desempenho e proteção de dados

O Gemini em bancos de dados oferece suporte às seguintes soluções de proteção e recomendações de desempenho:

  • Ativar backups automáticos. Detecta instâncias que não têm instâncias backups ativados. Ativar backups automatizados ajuda a proteger instâncias que são essenciais e evitam a perda de dados. Para mais informações, consulte "Impedir dados perda da instância ao ativar backups automatizados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Otimizar instâncias para vários eventos de falta de memória (OOM, na sigla em inglês). Detecta instâncias com um alto número de eventos de falta de memória nos últimos sete dias. Ela fornece recomendações sobre como otimizar essas instâncias e melhorar desempenho. Para mais informações, consulte "Otimizar o Cloud SQL para MySQL instâncias com alto número de eventos de falta de memória" (Cloud SQL para MySQL).
  • Evite a perda de dados aumentando a retenção de backup. Detecta instâncias que são críticas e têm risco de perda de dados porque não são e a retenção de backups por tempo suficiente. Se a instância for de produção, está com backups automatizados ativados e tem menos de 21 backups retidos, para aumentar a retenção de backup. Para mais informações, consulte "Evite a perda de dados da instância aumentando a retenção de backup" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Otimizar consultas com alto uso de memória. Detecta Instâncias do Cloud SQL para PostgreSQL com consultas encerradas para evitar Erros de falta de memória nas últimas 24 horas. Ela fornece recomendações e como otimizar essas instâncias e melhorar o desempenho. Para mais da Web, consulte "Otimizar consultas com alto uso de memória" (Cloud SQL para PostgreSQL).
  • Aumente a cota de armazenamento do cluster. Detecta Clusters de produção do AlloyDB para PostgreSQL que correm o risco de atingir o a cota de armazenamento. Ele analisa determinadas métricas relacionadas ao armazenamento e calcula utilização mais recente da cota de armazenamento por cluster. Se a utilização estiver acima de um determinado limite, o cluster recebe uma recomendação para aumentar a a cota de armazenamento. Para mais informações, consulte "Aumentar a cota de armazenamento do cluster". (AlloyDB para PostgreSQL).
  • Otimizar clusters subprovisionados do AlloyDB. Detecta clusters com alta utilização de CPU e memória. Em seguida, ele oferece recomendações para otimizar o cluster. Para mais informações, consulte "Otimizar clusters subprovisionados do AlloyDB para PostgreSQL" (AlloyDB para PostgreSQL).
  • Evitar encapsulamento do ID da transação. Detecta o Cloud SQL para PostgreSQL instâncias com possível encapsulamento do ID da transação. Se a transação a porcentagem de utilização do ID for maior ou igual a 80%, recomenda-se tomar medidas para evitar o encapsulamento do ID da transação. Para mais informações, consulte "Evitar encapsulamento do ID da transação" (Cloud SQL para PostgreSQL).
  • Faça upgrade para o Cloud SQL Enterprise Plus. Detecta instâncias que podem ser atualizados da edição Enterprise para a edição Enterprise Plus. O Enterprise Plus oferece um tempo de inatividade próximo de zero e um cache de dados que melhora o desempenho de leitura. Para mais informações, consulte "Melhorar o desempenho com o Cloud SQL Enterprise Plus" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).