Verwaltung des Datenbankstatus

Gemini in Databases unterstützt Sie bei der Verwaltung des Sicherheitsstatus, des Datenschutzes und der Leistung Ihrer Datenbanken, indem häufige Konfigurationsprobleme proaktiv erkannt und empfohlene Korrekturen vorgeschlagen werden. Diese Empfehlungen helfen Ihnen, Ihre Datenbanken zu schützen, indem sie die Netzwerksicherheit, Zugriffsverwaltung, Datenschutz und Audit-Funktionen härten.

Gemini in Datenbanken unterstützt Empfehlungen für die folgenden Google Cloud-Datenbankprodukte:

Gemini in Datenbanken aktualisiert Empfehlungen einmal pro Tag.

Empfehlungen zur Datenbanksicherheit

Gemini in Datenbanken unterstützt die folgenden Sicherheitsempfehlungen:

  • Umfassenden öffentlichen Zugriff entfernen Hilft Ihnen bei der Erkennung von Instanzen mit aktivierter öffentlicher IP-Adresse und dem IP-Adressbereich 0.0.0.0/0 in autorisierten Netzwerken. Instanzen mit dem Bereich 0.0.0.0/0 in autorisierten Netzwerken akzeptieren Verbindungen von allen Internet-IP-Adressen. Weitere Informationen finden Sie unter „Instanzsicherheit verbessern, indem Sie umfassende öffentliche IP-Bereiche aus autorisierten Netzwerken entfernen“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Verlangen Sie SSL für alle Verbindungen. Erkennt Instanzen, die unverschlüsselte Verbindungen zulassen, wenn für direkte Verbindungen kein SSL/TLS erforderlich ist. Die Verschlüsselung trägt zu einer sicheren Datenübertragung bei. Weitere Informationen finden Sie unter „Instanzsicherheit durch Erzwingen von SSL/TLS-Verschlüsselung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL).
  • Serverzertifikat rotieren Erkennt Instanzen mit Serverzertifikaten, die innerhalb von 30 Tagen ablaufen. Wenn ein Serverzertifikat für eine Instanz bald abläuft, können Clients, die dieses Zertifikat verwenden, keine sichere Verbindung mehr zur Instanz herstellen. Weitere Informationen finden Sie unter „Instanzsicherheit durch Rotieren von Serverzertifikaten verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Datenbankprüfung aktivieren Erkennt Instanzen, die nicht sowohl Nutzerverbindungen als auch Anweisungen protokollieren. Mit der Datenbankprüfung können Sie bestimmte Nutzeraktionen in der Datenbank überwachen, um die Sicherheit und Compliance zu verbessern. Weitere Informationen finden Sie unter „Instanzsicherheit durch Aktivieren der Datenbankprüfung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL).
  • Entfernen Sie autorisierte Netzwerke. Erkennt Instanzen, die gegen die von Ihrem Administrator erzwungene Organisationsrichtlinie constraints/sql.restrictAuthorizedNetworks verstoßen. Mit dieser Richtlinie wird das Hinzufügen autorisierter Netzwerke für den direkten Datenbankzugriff eingeschränkt, um die Angriffsfläche zu verringern. Dieser Richtlinienverstoß tritt auf, wenn in einer Instanz bereits autorisierte Netzwerke vorhanden sind, wenn die Richtlinieneinschränkung erzwungen wird. Weitere Informationen finden Sie unter „Instanzsicherheit durch Entfernen autorisierter Netzwerke verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Öffentliche IP-Adressen deaktivieren Erkennt Instanzen, die gegen die Organisationsrichtlinie constraints/sql.restrictPublicIp verstoßen. Diese Richtlinie schränkt die Konfiguration öffentlicher IP-Adressen für die Instanz ein, um die Oberfläche von Sicherheitsangriffen zu reduzieren. Dieser Richtlinienverstoß tritt auf, wenn der öffentliche IP-Zugriff für die Instanz bereits vorhanden ist, wenn die Einschränkung erzwungen wird. Weitere Informationen finden Sie unter „Instanzsicherheit durch Deaktivieren öffentlicher IP-Adressen verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Passwortrichtlinien für Instanzen aktivieren Erkennt Instanzen, für die keine Passwortrichtlinie für Instanzen aktiviert ist. Passwortrichtlinien verhindern das Erstellen schwacher Passwörter und tragen zur Einhaltung von Richtlinien bei. Weitere Informationen finden Sie unter „Instanzsicherheit durch Festlegen von Passwortrichtlinien verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).

Datenschutz- und Leistungsempfehlungen

Gemini in Datenbanken unterstützt die folgenden Datenschutz- und Leistungsempfehlungen:

  • Aktivieren Sie automatische Sicherungen. Erkennt Instanzen, für die keine automatischen Sicherungen aktiviert sind. Durch das Aktivieren automatischer Sicherungen werden kritische Instanzen besser geschützt und Datenverluste verhindert. Weitere Informationen finden Sie unter „Datenverlust für Instanzen durch Aktivieren automatischer Sicherungen verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Instanzen für mehrere Ereignisse mit unzureichendem Arbeitsspeicher optimieren Erkennt Instanzen mit einer hohen Anzahl von OOM-Ereignissen in den letzten sieben Tagen. Sie erhalten Empfehlungen zum Optimieren solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Cloud SQL for MySQL-Instanzen mit einer hohen Anzahl von Ereignissen mit unzureichendem Arbeitsspeicher optimieren“ (Cloud SQL for MySQL).
  • Datenverlust durch längere Sicherungsaufbewahrung verhindern Erkennt Instanzen, die kritisch sind und ein Risiko eines Datenverlusts bergen, da sie nicht lange genug Sicherungen aufbewahrt werden. Wenn es sich bei der Instanz um eine Produktionsinstanz handelt, für die automatische Sicherungen aktiviert sind und es weniger als 21 aufbewahrte Sicherungen gibt, wird empfohlen, die Sicherungsaufbewahrung zu erhöhen. Weitere Informationen finden Sie unter „Datenverlust für Instanzen durch Erhöhen der Sicherungsaufbewahrung verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Abfragen mit hoher Arbeitsspeichernutzung optimieren Erkennt Cloud SQL for PostgreSQL-Instanzen mit beendeten Abfragen, um OOM-Fehler in den letzten 24 Stunden zu verhindern. Sie erhalten Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Abfragen mit hoher Arbeitsspeichernutzung optimieren“ (Cloud SQL for PostgreSQL).
  • Clusterspeicherkontingent erhöhen. Erkennt AlloyDB for PostgreSQL-Produktionscluster, bei denen die Gefahr besteht, dass das Speicherkontingent ausgeschöpft wird. Es analysiert bestimmte speicherbezogene Messwerte und berechnet die aktuelle Nutzung des Speicherkontingents nach Cluster. Wenn die Auslastung über einen bestimmten Grenzwert liegt, erhält der Cluster eine Empfehlung, das Speicherkontingent zu erhöhen. Weitere Informationen finden Sie unter „Clusterspeicherkontingent erhöhen“ (AlloyDB for PostgreSQL).
  • Optimieren Sie nicht ausreichend bereitgestellte AlloyDB-Cluster. Erkennt Cluster mit hoher CPU- und Arbeitsspeicherauslastung. Anschließend erhalten Sie Empfehlungen zur Optimierung des Clusters. Weitere Informationen finden Sie unter „Zu wenig bereitgestellte AlloyDB for PostgreSQL-Cluster optimieren“ (AlloyDB for PostgreSQL).
  • Transaktions-ID-Wraparound verhindern Erkennt Cloud SQL for PostgreSQL-Instanzen mit potenziellem Transaktions-ID-Wraparound. Wenn der Prozentsatz der Transaktions-ID-Nutzung größer oder gleich 80 % ist, werden Maßnahmen empfohlen, um den Transaktions-ID-Wraparound zu vermeiden. Weitere Informationen finden Sie unter „Transaktions-ID-Wraparound verhindern“ (Cloud SQL for PostgreSQL).
  • Führen Sie ein Upgrade auf Cloud SQL Enterprise Plus aus. Erkennt Instanzen, für die ein Upgrade von der Enterprise-Version auf die Enterprise Plus-Version durchgeführt werden kann. Die Enterprise Plus-Version ermöglicht Ausfallzeiten und den Daten-Cache, wodurch die Leseleistung verbessert wird. Weitere Informationen finden Sie unter „Mit Cloud SQL Enterprise Plus die Leistung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).