O Gemini em bancos de dados ajuda você a gerenciar a postura de segurança, a proteção de dados e o desempenho dos seus bancos de dados detectando proativamente problemas de configuração comuns e fornecendo correções recomendadas. Essas recomendações ajudam a proteger seus bancos de dados, reforçando a segurança de rede, o gerenciamento de acesso, a proteção de dados e os recursos de auditoria.
O Gemini em bancos de dados oferece suporte a recomendações para os seguintes produtos de banco de dados do Google Cloud:
O Gemini em bancos de dados atualiza as recomendações uma vez por dia.
Recomendações de segurança do banco de dados
É possível usar as seguintes recomendações de segurança nos bancos de dados do Google Cloud:
- Remover o acesso público amplo. Ajuda a detectar instâncias com IP público
ativado e com o intervalo de endereços IP de
0.0.0.0/0
em redes autorizadas. As instâncias com um intervalo de0.0.0.0/0
em redes autorizadas aceitam conexões de todos os endereços IP da Internet. Para mais informações, consulte "Melhorar a segurança da instância removendo intervalos de IP públicos amplos de redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server). - Exigir SSL para todas as conexões. Detecta instâncias que permitem conexões não criptografadas, não exigindo SSL/TLS para conexões diretas. A criptografia ajuda a garantir a transferência segura de dados. Para mais informações, consulte "Melhorar a segurança da instância aplicando a criptografia SSL/TLS" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL). No AlloyDB, o recomendador está em pré-lançamento.
- Gire o certificado do servidor. Detecta instâncias com certificados de servidor que estão prestes a expirar em 30 dias. Se um certificado do servidor de uma instância estiver prestes a expirar, os clientes que usam esse certificado não poderão se conectar à instância com segurança. Para mais informações, consulte "Melhorar a segurança da instância com a rotação de certificados do servidor" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
- Ative a auditoria do banco de dados. Detecta instâncias que não registram conexões e instruções de usuários. Com a auditoria de banco de dados, é possível monitorar ações específicas do usuário no banco de dados para ajudar com questões de segurança e compliance. Para mais informações, consulte "Melhorar a segurança da instância ativando a auditoria do banco de dados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL). No AlloyDB, o recomendador está em pré-lançamento.
- Remover redes autorizadas. Detecta instâncias que violam a
política da organização
constraints/sql.restrictAuthorizedNetworks
aplicada pelo administrador. Para reduzir a superfície de ataque à segurança, essa política restringe a adição de redes autorizadas para acesso direto ao banco de dados. Essa violação da política ocorre quando já existem redes autorizadas em uma instância quando a restrição de política é aplicada. Para mais informações, consulte "Melhorar a segurança da instância removendo redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server). - Desativar o IP público. Detecta instâncias que violam a política
da organização
constraints/sql.restrictPublicIp
. Para reduzir a superfície de ataque à segurança, essa política restringe a configuração de IP público na instância. Essa violação da política ocorre quando o acesso de IP público já existe para a instância quando a restrição é aplicada. Para mais informações, consulte "Melhorar a segurança da instância desativando o IP público" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server). - Ative as políticas de senha da instância. Detecta instâncias que não têm uma política de senha da instância ativada. As políticas de senha ajudam a evitar a criação de senhas fracas e ajudam nas questões de compliance. Para mais informações, consulte "Melhorar a segurança da instância definindo políticas de senha" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).
Recomendações de proteção de dados e performance
O Gemini em bancos de dados oferece suporte às seguintes recomendações de proteção de dados e desempenho:
- Ative os backups automáticos. Detecta instâncias que não têm backups automáticos ativados. Ativar os backups automatizados ajuda a proteger instâncias que são críticas e a evitar a perda de dados. Para mais informações, consulte "Evitar a perda de dados da sua instância ativando backups automáticos" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
- Otimize instâncias para vários eventos de falta de memória (OOM). Detecta instâncias com um alto número de eventos OOM nos últimos sete dias. Ele fornece recomendações sobre como otimizar essas instâncias e melhorar o desempenho. Para mais informações, consulte "Otimizar instâncias do Cloud SQL para MySQL com um alto número de eventos de falta de memória" (Cloud SQL para MySQL).
- Evite a perda de dados aumentando a retenção de backups. Detecta instâncias que são críticas e apresentam risco de perda de dados porque não retêm backups por tempo suficiente. Se a instância for de produção, tiver backups automatizados ativados e tiver menos de 21 backups retidos, recomendamos aumentar a retenção de backups. Para mais informações, consulte "Evitar a perda de dados da sua instância aumentando a retenção de backup" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
- Otimize consultas com alto uso de memória. Detecta instâncias do Cloud SQL para PostgreSQL com consultas encerradas para evitar erros de OOM nas últimas 24 horas. Ela fornece recomendações sobre como otimizar essas instâncias e melhorar o desempenho. Para mais informações, consulte "Otimizar consultas com uso de memória alto" (Cloud SQL para PostgreSQL).
- Aumente a cota de armazenamento do cluster. Detecta clusters de produção do AlloyDB para PostgreSQL que estão em risco de atingir a cota de armazenamento. Ele analisa algumas métricas relacionadas ao armazenamento e calcula a utilização mais recente da cota de armazenamento por cluster. Se a utilização ultrapassar um determinado limite, o cluster vai receber uma recomendação para aumentar a cota de armazenamento. Para mais informações, consulte "Aumente a cota de armazenamento do cluster" (AlloyDB para PostgreSQL).
- Otimize clusters subprovisionados do AlloyDB. Detecta clusters com alta utilização de CPU e memória. Depois, são exibidas recomendações para otimizar o cluster. Para mais informações, consulte "Otimizar clusters do AlloyDB para PostgreSQL com provisionamento insuficiente" (AlloyDB para PostgreSQL).
- Evitar o encapsulamento de ID da transação. Detecta instâncias do Cloud SQL para PostgreSQL com possíveis encapsulamentos de ID da transação. Se a porcentagem de utilização do ID da transação for maior ou igual a 80%, é recomendável tomar medidas para evitar o encapsulamento do ID da transação. Para mais informações, consulte "Prevenir o retorno do ID da transação" (Cloud SQL para PostgreSQL).
- Faça upgrade para a edição do Cloud SQL Enterprise Plus. Detecta instâncias que podem ser atualizadas da edição Enterprise para a Enterprise Plus. A edição Enterprise Plus permite um tempo de inatividade próximo de zero e um cache de dados que melhora o desempenho de leitura. Para mais informações, consulte "Melhorar o desempenho com o Cloud SQL edição Enterprise Plus" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).