Gerenciamento da postura do banco de dados

O Gemini em bancos de dados ajuda você a gerenciar a segurança de segurança, proteção de dados e desempenho de seus bancos de dados, protegendo a detecção de problemas comuns de configuração e o fornecimento de correções recomendadas. Esses as recomendações ajudam a proteger seus bancos de dados aumentando a segurança da rede, gerenciamento de acesso, proteção de dados e recursos de auditoria.

O Gemini em bancos de dados oferece suporte às recomendações para as seguintes opções: Produtos de bancos de dados do Google Cloud:

O Gemini em bancos de dados atualiza as recomendações uma vez por dia.

Recomendações de segurança do banco de dados

O Gemini em bancos de dados oferece suporte às seguintes recomendações de segurança:

  • Remover o acesso público amplo. Ajuda a detectar instâncias com IP público ativado e com o intervalo de endereços IP de 0.0.0.0/0 em redes autorizadas. As instâncias com um intervalo de 0.0.0.0/0 em redes autorizadas aceitam conexões de todos os endereços IP da Internet. Para mais informações, consulte "Melhorar a segurança da instância removendo intervalos de IP públicos amplos de redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Exigir SSL para todas as conexões. Detecta instâncias que permitem não criptografadas ao não exigir SSL/TLS para conexões diretas. A criptografia ajuda a garantir a transferência segura de dados. Para mais informações, consulte "Melhore a segurança da instância aplicando SSL/TLS criptografia" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Reveze o certificado do servidor. Detecta instâncias com certificados de servidor que estão prestes a expirar em 30 dias. Se um certificado do servidor para um instância está prestes a expirar, os clientes que usam este certificado não poderão se conectar à instância com segurança. Para mais informações, consulte "Melhorar a segurança da instância com a rotação de certificados do servidor" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Ative a auditoria do banco de dados. Detecta instâncias que não registram as instâncias do usuário conexões e instruções. Com a auditoria de banco de dados, é possível monitorar ações específicas do usuário no banco de dados para ajudar com questões de segurança e compliance. Para mais informações, consulte "Melhorar a segurança da instância ativando a auditoria do banco de dados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Remover redes autorizadas. Detecta instâncias que violam a política da organização constraints/sql.restrictAuthorizedNetworks aplicada pelo administrador. Para reduzir a superfície de ataque à segurança, esta política restringe a adição de redes autorizadas para acesso direto ao banco de dados. Essa violação da política ocorre quando já existem redes autorizadas em uma instância quando a restrição de política é aplicada. Para mais informações, consulte "Melhorar a segurança da instância removendo redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Desative o IP público. Detecta instâncias que violam a organização política constraints/sql.restrictPublicIp. Para reduzir a superfície de ataque à segurança, essa política restringe a configuração de IP público na instância. Isso a violação da política ocorre quando o acesso ao IP público já existe para o quando a restrição é aplicada. Para mais informações, consulte "Melhorar a segurança da instância desativando o IP público" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Ative as políticas de senha da instância. Detecta instâncias que não têm política de senha da instância ativada. As políticas de senha ajudam a evitar a criação de senhas fracas e ajudam nas questões de compliance. Para mais informações, consulte "Melhorar a segurança da instância definindo políticas de senha" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).

Recomendações de proteção de dados e performance

O Gemini em bancos de dados oferece suporte às seguintes recomendações de proteção de dados e desempenho:

  • Ative os backups automáticos. Detecta instâncias que não têm instâncias backups ativados. Ativar os backups automatizados ajuda a proteger instâncias que são críticas e a evitar a perda de dados. Para mais informações, consulte "Impedir dados perda da instância com a ativação dos backups automatizados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Otimizar instâncias para vários eventos de falta de memória (OOM, na sigla em inglês). Detecta instâncias com um alto número de eventos OOM nos últimos sete dias. Ela fornece recomendações sobre como otimizar essas instâncias e melhorar desempenho. Para mais informações, consulte "Otimizar instâncias do Cloud SQL para MySQL com um alto número de eventos de falta de memória" (Cloud SQL para MySQL).
  • Evite a perda de dados aumentando a retenção de backups. Detecta instâncias que são críticas e têm risco de perda de dados porque não são e a retenção de backups por tempo suficiente. Se a instância for de produção, tiver backups automatizados ativados e tiver menos de 21 backups retidos, recomendamos aumentar a retenção de backups. Para mais informações, consulte "Evite a perda de dados da instância aumentando a retenção de backup" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Otimizar consultas com alto uso de memória. Detecta Instâncias do Cloud SQL para PostgreSQL com consultas encerradas para evitar Erros de falta de memória nas últimas 24 horas. Ela fornece recomendações e como otimizar essas instâncias e melhorar o desempenho. Para mais da Web, consulte "Otimizar consultas com alto uso de memória" (Cloud SQL para PostgreSQL).
  • Aumente a cota de armazenamento do cluster. Detecta clusters de produção do AlloyDB para PostgreSQL que estão em risco de atingir a cota de armazenamento. Ele analisa determinadas métricas relacionadas ao armazenamento e calcula utilização mais recente da cota de armazenamento por cluster. Se a utilização ultrapassar um determinado limite, o cluster vai receber uma recomendação para aumentar a cota de armazenamento. Para mais informações, consulte "Aumente a cota de armazenamento do cluster" (AlloyDB para PostgreSQL).
  • Otimizar clusters subprovisionados do AlloyDB. Detecta clusters com alta utilização de CPU e memória. Depois, são exibidas recomendações para otimizar o cluster. Para mais informações, consulte "Otimizar clusters do AlloyDB para PostgreSQL com provisionamento insuficiente" (AlloyDB para PostgreSQL).
  • Evitar o encapsulamento de ID da transação. Detecta instâncias do Cloud SQL para PostgreSQL com possíveis encapsulamentos de ID da transação. Se a porcentagem de utilização do ID da transação for maior ou igual a 80%, é recomendável tomar medidas para evitar o encapsulamento do ID da transação. Para mais informações, consulte "Evitar encapsulamento do ID da transação" (Cloud SQL para PostgreSQL).
  • Faça upgrade para o Cloud SQL Enterprise Plus. Detecta instâncias que podem ser atualizados da edição Enterprise para a edição Enterprise Plus. O Enterprise Plus oferece um tempo de inatividade próximo de zero e um cache de dados que melhora o desempenho de leitura. Para mais informações, consulte "Melhorar o desempenho com o Cloud SQL edição Enterprise Plus" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).