Administración de posturas de la base de datos

Gemini en bases de datos te ayuda a administrar la postura de seguridad, la protección de datos y el rendimiento de tus bases de datos mediante la detección proactiva de problemas de configuración comunes y la entrega de correcciones recomendadas. Estas recomendaciones te ayudan a proteger tus bases de datos mediante el endurecimiento de la seguridad de la red, la administración de accesos, la protección de datos y las capacidades de auditoría.

Gemini en bases de datos admite recomendaciones para los siguientes productos de bases de datos de Google Cloud:

Gemini en bases de datos actualiza las recomendaciones una vez al día.

Recomendaciones de seguridad para bases de datos

Gemini en bases de datos admite las siguientes recomendaciones de seguridad:

  • Quita el acceso público amplio. Te ayuda a detectar instancias que tienen habilitada una IP pública y tienen el rango de direcciones IP de 0.0.0.0/0 en redes autorizadas. Las instancias con un rango de 0.0.0.0/0 en redes autorizadas aceptan conexiones de todas las direcciones IP de Internet. Si deseas obtener más información, consulta “Mejora la seguridad de las instancias mediante la eliminación de amplios rangos de IP públicos de redes autorizadas” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Exigir SSL para todas las conexiones. Detecta instancias que permiten conexiones sin encriptar, ya que no requieren SSL/TLS para las conexiones directas. La encriptación ayuda a garantizar la seguridad de la transferencia de datos. Si deseas obtener más información, consulta “Mejora la seguridad de las instancias mediante la aplicación de la encriptación SSL/TLS” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server y AlloyDB para PostgreSQL).
  • Rotar el certificado de servidor. Detecta instancias con certificados de servidor que están a punto de vencer en 30 días. Si un certificado de servidor para una instancia está a punto de vencer, los clientes que usen este certificado no podrán conectarse de forma segura a la instancia. Para obtener más información, consulta “Mejora la seguridad de las instancias mediante la rotación de certificados de servidor” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Habilita la auditoría de la base de datos. Detecta las instancias en las que no se registran tanto conexiones como declaraciones de usuario. La auditoría de la base de datos te permite supervisar acciones específicas del usuario para ayudarte con la seguridad y el cumplimiento. Para obtener más información, consulta “Mejora la seguridad de las instancias mediante la habilitación de la auditoría de la base de datos” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server y AlloyDB para PostgreSQL).
  • Quita las redes autorizadas. Detecta instancias que infringen la política de la organización constraints/sql.restrictAuthorizedNetworks que aplicó el administrador. Para reducir la superficie de ataque de seguridad, esta política restringe la adición de redes autorizadas para el acceso directo a la base de datos. Este incumplimiento de política ocurre cuando ya existen redes autorizadas en una instancia cuando se aplica la restricción de política. Si deseas obtener más información, consulta “Mejora la seguridad de las instancias mediante la eliminación de redes autorizadas” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Inhabilita la IP pública. Detecta las instancias que infringen la política de la organización constraints/sql.restrictPublicIp. Para reducir la superficie de ataque de seguridad, esta política restringe la configuración de una IP pública en la instancia. Este incumplimiento de política se produce cuando ya existe el acceso de IP pública para la instancia cuando se aplica la restricción. Para obtener más información, consulta “Inhabilita la IP pública y mejora la seguridad de las instancias” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Habilita las políticas de contraseña de las instancias. Detecta instancias que no tienen habilitada una política de contraseña de instancias. Las políticas de contraseñas ayudan a evitar la creación de contraseñas poco seguras y a cumplir con las normas. Para obtener más información, consulta “Mejora la seguridad de las instancias mediante la configuración de políticas de contraseñas” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).

Recomendaciones de protección de datos y rendimiento

Gemini en bases de datos admite las siguientes recomendaciones de rendimiento y protección de datos:

  • Habilita las copias de seguridad automáticas. Detecta instancias que no tienen copias de seguridad automáticas habilitadas. Habilitar las copias de seguridad automáticas ayuda a proteger las instancias que son fundamentales y evitar la pérdida de datos. Si deseas obtener más información, consulta “Habilita las copias de seguridad automáticas para evitar la pérdida de datos de tu instancia” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL y Cloud SQL para SQL Server).
  • Optimiza las instancias para varios eventos de memoria insuficiente (OOM). Detecta instancias que tienen una gran cantidad de eventos OOM en los últimos siete días. Proporciona recomendaciones sobre cómo optimizar esas instancias y mejorar el rendimiento. Si deseas obtener más información, consulta “Optimiza instancias de Cloud SQL para MySQL con una gran cantidad de eventos de memoria insuficiente” (Cloud SQL para MySQL).
  • Aumenta la retención de la copia de seguridad para evitar la pérdida de datos. Detecta instancias que son fundamentales y corren el riesgo de perder datos porque no retienen las copias de seguridad durante el tiempo suficiente. Si la instancia es una instancia de producción, tiene habilitadas las copias de seguridad automáticas y tiene menos de 21 copias de seguridad retenidas, se recomienda aumentar la retención de la copia de seguridad. Si deseas obtener más información, consulta “Evita la pérdida de datos de tu instancia mediante el aumento de la retención de la copia de seguridad” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Optimiza las consultas con un uso elevado de memoria. Detecta instancias de Cloud SQL para PostgreSQL con consultas finalizadas para evitar errores de OOM en las últimas 24 horas. Proporciona recomendaciones sobre cómo optimizar esas instancias y mejorar el rendimiento. Para obtener más información, consulta "Optimiza consultas con un uso alto de memoria" (Cloud SQL para PostgreSQL).
  • Aumenta la cuota de almacenamiento del clúster. Detecta clústeres de producción de AlloyDB para PostgreSQL que están en riesgo de alcanzar la cuota de almacenamiento. Analiza ciertas métricas relacionadas con el almacenamiento y calcula el uso de la cuota de almacenamiento más reciente por clúster. Si el uso supera un umbral determinado, el clúster recibe una recomendación para aumentar la cuota de almacenamiento. Para obtener más información, consulta "Aumenta la cuota de almacenamiento del clúster" (AlloyDB para PostgreSQL).
  • Optimiza los clústeres de AlloyDB aprovisionados de forma insuficiente. Detecta clústeres que tienen un alto uso de CPU y memoria. Luego, se proporcionan recomendaciones para optimizar el clúster. Si deseas obtener más información, consulta "Optimiza clústeres de AlloyDB para PostgreSQL con aprovisionamiento insuficiente" (AlloyDB para PostgreSQL).
  • Evita el ajuste del ID de transacción. Detecta instancias de Cloud SQL para PostgreSQL que tienen un posible ajuste de ID de transacción. Si el porcentaje de uso del ID de transacción es superior o igual al 80%, se recomienda realizar acciones para evitar el ajuste del ID de transacción. Para obtener más información, consulta “Evita el ajuste del ID de transacción” (Cloud SQL para PostgreSQL).
  • Actualiza a la edición Cloud SQL Enterprise Plus. Detecta instancias que se pueden actualizar de la edición Enterprise a la edición Enterprise Plus. La edición Enterprise Plus permite un tiempo de inactividad casi nulo y una caché de datos que mejora el rendimiento de lectura. Para obtener más información, consulta “Mejora el rendimiento con la edición Cloud SQL Enterprise Plus” (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).