Gestion de la stratégie de base de données

Gemini dans les bases de données vous aide à gérer la posture de sécurité, la protection des données et les performances de vos bases de données en détectant de manière proactive les problèmes de configuration courants et en fournissant des recommandations de correction. Ces recommandations vous aident à sécuriser vos bases de données en renforçant la sécurité du réseau, la gestion des accès, la protection des données et les fonctionnalités d'audit.

Gemini dans Databases est compatible avec les recommandations pour les produits de base de données Google Cloud suivants :

Gemini dans les bases de données met à jour les recommandations une fois par jour.

Recommandations de sécurité pour les bases de données

Gemini dans les bases de données prend en charge les recommandations de sécurité suivantes:

  • Supprimer l'accès public étendu Vous aide à détecter les instances dont l'adresse IP publique est activée et dont la plage d'adresses IP est 0.0.0.0/0 dans les réseaux autorisés. Instances avec une plage de 0.0.0.0/0 dans les réseaux autorisés pour accepter les connexions en provenance de toutes les adresses IP Internet. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en supprimant les plages d'adresses IP publiques étendues des réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server).
  • Exigez SSL pour toutes les connexions. Détecte les instances qui autorisent les connexions non chiffrées en n'exigeant pas SSL/TLS pour les connexions directes. Le chiffrement permet d'assurer un transfert de données sécurisé. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en appliquant le chiffrement SSL/TLS" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server et AlloyDB pour PostgreSQL).
  • Effectuer la rotation des certificats du serveur Détecte les instances dont les certificats de serveur sont sur le point d'expirer dans les 30 jours. Si un certificat de serveur pour un instance est sur le point d'expirer, les clients utilisant ce certificat ne pourront pas pour vous connecter à l'instance de façon sécurisée. Pour en savoir plus, consultez la sécurité des instances en effectuant une rotation des certificats de serveur : (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Activez l'audit de base de données. Détecte les instances qui ne consignent pas les connexions et les instructions des utilisateurs. L'audit de base de données vous permet de surveiller des actions spécifiques des utilisateurs dans la base de données et d'assurer la sécurité et la conformité. Pour plus consultez la section "Améliorer la sécurité des instances en activant l'audit de base de données" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server, AlloyDB pour PostgreSQL).
  • Supprimez les réseaux autorisés. Détecte les instances qui ne respectent pas la règle d'administration constraints/sql.restrictAuthorizedNetworks appliquée par votre administrateur. Pour réduire la surface d'attaque de sécurité, cette règle limite l'ajout de réseaux autorisés pour l'accès direct à la base de données. Ce non-respect des règles se produit lorsque des réseaux autorisés existent déjà sur une instance lorsque la contrainte de règles est appliquée. Pour en savoir plus, consultez "Améliorer les instances en supprimant les réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Désactivez l'adresse IP publique. Détecte les instances qui ne respectent pas l'organisation règle constraints/sql.restrictPublicIp. Pour réduire la surface d'attaque de sécurité, cette règle limite la configuration de l'adresse IP publique sur l'instance. Ce non-respect des règles se produit lorsque l'accès aux adresses IP publiques existe déjà pour l'instance lorsque la contrainte est appliquée. Pour en savoir plus, consultez des instances en désactivant les adresses IP publiques (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Activez les règles de mot de passe d'instance. Détecte les instances pour lesquelles aucune règle de mot de passe d'instance n'est activée. Les règles de mot de passe empêchent la création de mots de passe trop faibles et contribuent à garantir la conformité. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en définissant des règles de mot de passe" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).

Recommandations concernant la protection des données et les performances

Gemini dans les bases de données prend en charge les fonctionnalités suivantes : recommandations concernant les performances:

  • Activez les sauvegardes automatiques. Détecte les instances pour lesquelles aucun les sauvegardes activées. L'activation des sauvegardes automatiques permet de protéger les instances sont essentielles et empêchent la perte de données. Pour en savoir plus, consultez la section "Empêcher la perte de données pour votre instance en activant les sauvegardes automatiques" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server).
  • Optimisez les instances pour plusieurs événements de saturation de la mémoire. Détecte les instances ayant un nombre élevé d'événements OOM au cours des sept derniers jours. Il vous fournit des recommandations sur l'optimisation de ces instances et l'amélioration des performances. Pour en savoir plus, consultez la section "Optimiser les instances Cloud SQL pour MySQL avec un grand nombre d'événements de saturation de la mémoire" (Cloud SQL pour MySQL).
  • Évitez les pertes de données en augmentant la conservation des sauvegardes. Détecte les instances critiques et présentant un risque de perte de données, car elles ne conservent pas les sauvegardes suffisamment longtemps. S'il s'agit d'une instance de production, pour laquelle les sauvegardes automatiques sont activées et que moins de 21 sauvegardes sont conservées, nous vous recommandons d'augmenter la durée de conservation des sauvegardes. Pour en savoir plus, consultez la section "Empêcher la perte de données pour votre instance en augmentant la durée de conservation des sauvegardes" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server).
  • Optimisez les requêtes qui utilisent beaucoup de mémoire. Détecte Instances Cloud SQL pour PostgreSQL avec des requêtes arrêtées pour empêcher erreurs OOM au cours des dernières 24 heures. Il fournit des recommandations sur l'optimisation de ces instances et l'amélioration des performances. Pour plus consultez la section "Optimiser les requêtes avec une utilisation élevée de la mémoire" (Cloud SQL pour PostgreSQL).
  • Augmentez le quota de stockage du cluster. Détecte les clusters de production AlloyDB pour PostgreSQL qui risquent d'atteindre le quota de stockage. Il analyse certaines métriques liées au stockage et calcule la dernière utilisation du quota de stockage par cluster. Si l'utilisation dépasse un certain seuil, le cluster reçoit une recommandation d'augmenter le quota de stockage. Pour en savoir plus, consultez la section "Augmenter le quota de stockage du cluster" (AlloyDB pour PostgreSQL).
  • Optimisez les clusters AlloyDB sous-provisionnés. Détecte les clusters comportant une utilisation élevée du processeur et de la mémoire. Il fournit ensuite des recommandations sur la façon dont pour optimiser le cluster. Pour en savoir plus, consultez "Optimiser les clusters AlloyDB pour PostgreSQL sous-provisionnés" (AlloyDB pour PostgreSQL).
  • Empêchez la réinitialisation de l'ID de transaction. Détecte les instances Cloud SQL pour PostgreSQL présentant un risque de réinitialisation de l'ID de transaction. Si la transaction le pourcentage d'utilisation des ID est supérieur ou égal à 80%, nous vous recommandons prendre des mesures pour éviter la réinitialisation de l'ID de transaction. Pour en savoir plus, consultez la section "Empêcher le retour à zéro de l'ID de transaction" (Cloud SQL pour PostgreSQL).
  • Passez à l'édition Cloud SQL Enterprise Plus. Détecte les instances peuvent passer de l'édition Enterprise à l'édition Enterprise Plus. L'édition Enterprise Plus offre un temps d'arrêt quasiment nul et une mise en cache des données améliore les performances de lecture. Pour en savoir plus, consultez la section "Améliorer les performances avec l'édition Cloud SQL Enterprise Plus" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).