Administración de la postura de la base de datos

Gemini en bases de datos te ayuda a administrar la postura de seguridad, la protección de datos y el rendimiento de tus bases de datos, ya que detecta de forma proactiva problemas de configuración comunes y proporciona correcciones recomendadas. Estos te ayudan a proteger tus bases de datos mediante el endurecimiento de la seguridad de red, administración de accesos, protección de datos y auditoría.

Gemini en Bases de datos admite recomendaciones para los siguientes productos de bases de datos de Google Cloud:

Gemini en bases de datos actualiza las recomendaciones una vez al día.

Recomendaciones de seguridad para bases de datos

Gemini en bases de datos admite las siguientes recomendaciones de seguridad:

  • Quita el acceso público amplio. Te ayuda a detectar instancias que tienen La IP está habilitada y tiene el rango de direcciones IP de 0.0.0.0/0 en la dirección IP autorizada redes. Instancias con un rango de 0.0.0.0/0 en redes autorizadas aceptar conexiones de todas las direcciones IP de Internet. Para obtener más información, consulta "Cómo mejorar la seguridad de las instancias quitando rangos de IP públicos amplios de las redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Requiere SSL para todas las conexiones. Detecta instancias que permiten conexiones no encriptadas, ya que no requieren SSL/TLS para las conexiones directas. La encriptación ayuda a garantizar la seguridad de la transferencia de datos. Para obtener más información, consulta “Mejora la seguridad de las instancias aplicando SSL/TLS encriptación” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Rota el certificado de servidor. Detecta instancias con certificados de servidor que están a punto de vencer en 30 días. Si se crea un certificado de servidor para un instancia está a punto de caducar, los clientes que usan este certificado no podrán conectarse de forma segura a la instancia. Para obtener más información, consulta "Mejora la seguridad de las instancias mediante la rotación de certificados de servidor" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL y Cloud SQL para SQL Server).
  • Habilita la auditoría de la base de datos. Detecta instancias que no registran las conexiones ni las declaraciones de los usuarios. La auditoría de la base de datos te permite supervisar acciones específicas del usuario para ayudarte con la seguridad y el cumplimiento. Para ver más información, consulta “Mejora la seguridad de las instancias habilitando la auditoría de la base de datos” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Quita las redes autorizadas. Detecta instancias que infringen las política de la organización constraints/sql.restrictAuthorizedNetworks impuesta por tu administrador. Para reducir la superficie de ataque de seguridad, esta política restringe la adición de redes autorizadas para el acceso directo a la base de datos. Esta un incumplimiento de política se produce cuando ya existen redes autorizadas en una instancia cuando se aplique una restricción de política. Para obtener más información, consulta "Cómo mejorar la seguridad de las instancias quitando las redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL y Cloud SQL para SQL Server).
  • Inhabilita la IP pública. Detecta instancias que incumplen la política de la organización constraints/sql.restrictPublicIp. Para reducir la superficie de ataque de seguridad, esta política restringe la configuración de la IP pública en la instancia. Este incumplimiento de política se produce cuando el acceso a la IP pública ya existe para la instancia cuando se aplica la restricción. Para obtener más información, consulta "Cómo mejorar la seguridad de las instancias inhabilitando la IP pública" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL y Cloud SQL para SQL Server).
  • Habilita las políticas de contraseñas de las instancias. Detecta las instancias que no tienen un con la política de contraseñas de instancias habilitada. Las políticas de contraseñas ayudan a prevenir la creación de contraseñas débiles y al cumplimiento. Para obtener más información, consulta “Mejora la seguridad de las instancias configurando políticas de contraseñas” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).

Recomendaciones de rendimiento y protección de datos

Gemini en bases de datos admite las siguientes recomendaciones de protección de datos y rendimiento:

  • Habilita las copias de seguridad automáticas. Detecta instancias que no tienen habilitadas las copias de seguridad automáticas. Habilitar las copias de seguridad automáticas ayuda a proteger las instancias que son críticas y a evitar la pérdida de datos. Para obtener más información, consulta "Evita el uso de datos para tu instancia, ya que habilita las copias de seguridad automáticas”. (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Optimiza instancias para varios eventos de memoria insuficiente (OOM). Detecta instancias que tienen una gran cantidad de eventos de OOM en los últimos siete días. Proporciona recomendaciones para optimizar esas instancias y mejorar rendimiento. Para obtener más información, consulta "Optimiza las instancias de Cloud SQL para MySQL con una gran cantidad de eventos de memoria insuficiente" (Cloud SQL para MySQL).
  • Aumenta la retención de las copias de seguridad para prevenir la pérdida de datos. Detecta instancias que son críticas y tienen un riesgo de pérdida de datos porque no retienen las copias de seguridad durante el tiempo suficiente. Si la instancia es de producción, tiene habilitadas las copias de seguridad automáticas y tiene menos de 21 copias de seguridad retenidas, se recomienda aumentar la retención de las copias de seguridad. Para obtener más información, consulta "Cómo evitar la pérdida de datos de tu instancia aumentando la retención de copias de seguridad" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL y Cloud SQL para SQL Server).
  • Optimiza las consultas con un uso de memoria alto. Detecta Instancias de Cloud SQL para PostgreSQL con consultas finalizadas para evitar Errores de OOM en las últimas 24 horas. Proporciona recomendaciones para optimizar esas instancias y mejorar el rendimiento. Para obtener más información, consulta "Cómo optimizar consultas con un uso elevado de memoria" (Cloud SQL para PostgreSQL).
  • Aumentar la cuota de almacenamiento del clúster Detecta los clústeres de producción de AlloyDB para PostgreSQL que corren el riesgo de alcanzar la cuota de almacenamiento. Analiza ciertas métricas relacionadas con el almacenamiento y calcula el último uso de la cuota de almacenamiento por clúster. Si el uso supera un umbral determinado, el clúster recibe una recomendación para aumentar la cuota de almacenamiento. Para obtener más información, consulta "Cómo aumentar la cuota de almacenamiento del clúster" (AlloyDB para PostgreSQL).
  • Optimiza los clústeres de AlloyDB con aprovisionamiento insuficiente. Detecta los clústeres que tienen un alto uso de CPU y memoria. Luego, proporciona recomendaciones para optimizar el clúster. Para obtener más información, consulta "Optimización clústeres con aprovisionamiento insuficiente de AlloyDB para PostgreSQL” (AlloyDB para PostgreSQL).
  • Evita el ajuste del ID de transacción. Detecta instancias de Cloud SQL para PostgreSQL que tienen un posible ajuste del ID de transacción. Si la transacción El porcentaje de uso del ID es mayor o igual al 80%, se recomienda toma medidas para evitar el ajuste del ID de transacción. Para obtener más información, consulta "Cómo evitar el desbordamiento de IDs de transacción" (Cloud SQL para PostgreSQL).
  • Actualiza a la edición Enterprise Plus de Cloud SQL. Detecta instancias que se puede actualizar de la edición Enterprise a la edición Enterprise Plus. La edición Enterprise Plus permite un tiempo de inactividad casi nulo y una caché de datos que mejora el rendimiento de lectura. Para obtener más información, consulta “Mejora el rendimiento con la edición Cloud SQL Enterprise Plus” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).