Verwaltung des Datenbankstatus

Mit Gemini in Datenbanken können Sie die Sicherheit verwalten Sicherheitsstatus, Datenschutz und Leistung Ihrer Datenbanken durch proaktives häufige Konfigurationsprobleme erkennen und Lösungsansätze empfehlen. Diese Empfehlungen helfen Ihnen, Ihre Datenbanken durch Härtung der Netzwerksicherheit, Zugriffsverwaltung, Datenschutz und Audit-Funktionen.

Gemini in Datenbanken unterstützt Empfehlungen für Folgendes Google Cloud-Datenbankprodukte:

Gemini in Datenbanken aktualisiert Empfehlungen einmal täglich.

Empfehlungen für die Datenbanksicherheit

Gemini in Datenbanken unterstützt die folgenden Sicherheitsempfehlungen:

  • Umfassenden öffentlichen Zugriff entfernen: Hilft Ihnen, Instanzen zu erkennen, die öffentliche IP-Adresse aktiviert und IP-Adressbereich von 0.0.0.0/0 ist autorisiert Netzwerken. Instanzen mit dem Bereich 0.0.0.0/0 in autorisierten Netzwerken Verbindungen von allen Internet-IP-Adressen akzeptieren. Weitere Informationen finden Sie unter „Verbessern Sie die Instanzsicherheit, indem Sie umfassende öffentliche IP-Bereiche aus autorisierte Netzwerke“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • SSL für alle Verbindungen erzwingen Erkennt Instanzen, die Folgendes zulassen: unverschlüsselte Verbindungen verwenden, da für direkte Verbindungen kein SSL/TLS erforderlich ist. Die Verschlüsselung trägt zu einer sicheren Datenübertragung bei. Weitere Informationen finden Sie unter „Verbesserte Instanzsicherheit durch Erzwingen von SSL/TLS Verschlüsselung“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server AlloyDB for PostgreSQL) verwendet werden.
  • Serverzertifikat rotieren Erkennt Instanzen mit Serverzertifikaten die in den nächsten 30 Tagen ablaufen. Wenn ein Serverzertifikat für eine die Instanz bald abläuft, können Clients, die dieses Zertifikat verwenden, eine sichere Verbindung zur Instanz herstellen. Weitere Informationen finden Sie unter "Verbessern Instanzsicherheit durch Rotation von Serverzertifikaten“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Aktivieren Sie die Datenbankprüfung. Erkennt Instanzen, die nicht beide Nutzer protokollieren Verbindungen und Anweisungen. Mit der Datenbankprüfung können Sie bestimmte Nutzeraktionen in der Datenbank überwachen, um die Sicherheit und Compliance zu verbessern. Weitere Informationen Informationen finden Sie unter "Verbesserte Instanzsicherheit durch Aktivieren der Datenbankprüfung" (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server AlloyDB for PostgreSQL) verwendet werden.
  • Entfernen Sie autorisierte Netzwerke. Erkennt Instanzen, die gegen die Organisationsrichtlinie „constraints/sql.restrictAuthorizedNetworks“ erzwungen durch Ihren Administrator. Zur Verkleinerung der Angriffsfläche beschränkt das Hinzufügen autorisierter Netzwerke für den direkten Datenbankzugriff. Dieses Richtlinienverstoß tritt auf, wenn autorisierte Netzwerke auf einer Instanz bereits vorhanden sind, wenn der Richtlinieneinschränkung wird erzwungen. Weitere Informationen finden Sie unter "Instanz verbessern" durch Entfernen autorisierter Netzwerke“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Deaktivieren Sie öffentliche IP-Adressen. Erkennt Instanzen, die gegen die Organisation verstoßen Richtlinie constraints/sql.restrictPublicIp. Zur Reduzierung von Sicherheitsangriffen schränkt diese Richtlinie die Konfiguration öffentlicher IP-Adressen für die Instanz ein. Dieses Richtlinienverstoß liegt vor, wenn der Zugriff über die öffentliche IP-Adresse für den Nutzer Instanz, wenn die Einschränkung erzwungen wird. Weitere Informationen finden Sie unter "Verbessern Instanzsicherheit durch Deaktivieren der öffentlichen IP-Adresse“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Aktivieren Sie Passwortrichtlinien für Instanzen. Erkennt Instanzen ohne Passwortrichtlinie für Instanz aktiviert. Passwortrichtlinien verhindern, Schwache Passwörter erstellen und die Compliance verbessern. Weitere Informationen finden Sie unter „Instanzsicherheit durch Festlegen von Passwortrichtlinien verbessern“. (Cloud SQL for MySQL, Cloud SQL for PostgreSQL)

Empfehlungen zu Datenschutz und Leistung

Gemini in Datenbanken unterstützt die folgenden Datenschutz- und Leistungsempfehlungen:

  • Aktivieren Sie automatische Sicherungen. Erkennt Instanzen, die keine automatisierten Sicherungen aktiviert. Durch das Aktivieren automatischer Sicherungen werden Instanzen geschützt, sind kritisch und verhindern Datenverluste. Weitere Informationen finden Sie unter „Datenverhinderung“ für die Instanz durch Aktivieren automatischer Sicherungen (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Instanzen für mehrere Ereignisse mit unzureichendem Arbeitsspeicher optimieren Erkennung Instanzen mit einer hohen Anzahl von OOM-Ereignissen in den letzten sieben Tagen. Sie enthält Empfehlungen, wie solche Instanzen optimiert und verbessert werden können. die Leistung. Weitere Informationen finden Sie unter „Optimize Cloud SQL for MySQL“ Instanzen mit einer hohen Anzahl von Ereignissen mit unzureichendem Arbeitsspeicher“ (Cloud SQL for MySQL).
  • Datenverlust durch Verlängern der Sicherungsaufbewahrung verhindern Erkennt Instanzen, die sind kritisch und riskieren einen Datenverlust, da sie die Sicherungen lange genug aufzubewahren. Wenn die Instanz eine Produktionsinstanz ist, automatische Sicherungen aktiviert sind und weniger als 21 aufbewahrte Sicherungen haben, wird empfohlen, die Sicherungsaufbewahrung zu erhöhen. Weitere Informationen finden Sie unter „Datenverlust für Ihre Instanz durch Erhöhen der Sicherungsaufbewahrung verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Optimieren Sie Abfragen mit hoher Arbeitsspeichernutzung. Erkennung Cloud SQL for PostgreSQL-Instanzen mit beendeten Abfragen, um zu verhindern, OOM-Fehler in den letzten 24 Stunden. Sie erhalten Empfehlungen zu wie Sie solche Instanzen optimieren und die Leistung verbessern können. Weitere Informationen finden Sie unter „Abfragen mit hoher Arbeitsspeichernutzung optimieren“ (Cloud SQL for PostgreSQL)
  • Speicherkontingent für Cluster erhöhen Erkennung AlloyDB for PostgreSQL-Produktionscluster, bei denen die Gefahr besteht, dass Speicherkontingent. Sie analysiert bestimmte speicherbezogene Messwerte und berechnet der letzten Speicherkontingentnutzung nach Cluster. Wenn die Auslastung über einer bestimmten Schwellenwerts erreicht, erhält der Cluster eine Empfehlung, Speicherkontingent. Weitere Informationen finden Sie unter „Speicherkontingent für Cluster erhöhen“. (AlloyDB für PostgreSQL)
  • Unterdimensionierte AlloyDB-Cluster optimieren Erkennt Cluster mit einer hohen CPU- und Arbeitsspeicherauslastung. Sie erhalten Empfehlungen dazu, um den Cluster zu optimieren. Weitere Informationen finden Sie im Abschnitt unterdimensionierte AlloyDB for PostgreSQL-Cluster“ (AlloyDB für PostgreSQL)
  • Transaktions-ID-Wraparound verhindern: Erkennt Cloud SQL for PostgreSQL Instanzen mit potenziellem Transaktions-ID-Wraparound. Wenn die Transaktion der ID-Nutzungsprozentsatz größer oder gleich 80 % ist, wird empfohlen, Maßnahmen ergreifen, um ein Transaktions-ID-Wraparound zu vermeiden. Weitere Informationen finden Sie unter „Transaktions-ID-Wraparound verhindern“ (Cloud SQL for PostgreSQL)
  • Führen Sie ein Upgrade auf Cloud SQL Enterprise Plus aus. Erkennt Instanzen, die kann von der Enterprise- auf die Enterprise Plus-Version aktualisiert werden. Die Enterprise Plus-Version ermöglicht eine Ausfallzeit praktisch ohne Ausfallzeiten und einen Daten-Cache, der verbessert die Leseleistung. Weitere Informationen finden Sie unter „Leistung mit Cloud SQL Enterprise Plus verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL)