Gestion de la stratégie de base de données

Gemini dans Bases de données vous aide à gérer la stratégie de sécurité, la protection des données et les performances de vos bases de données en détectant de manière proactive les problèmes de configuration courants et en fournissant des correctifs recommandés. Ces recommandations vous aident à sécuriser vos bases de données en renforçant la sécurité du réseau, la gestion des accès, la protection des données et les fonctionnalités d'audit.

Gemini dans Databases prend en charge les recommandations pour les produits de base de données Google Cloud suivants:

Gemini dans les bases de données met à jour les recommandations une fois par jour.

Recommandations concernant la sécurité des bases de données

Gemini dans les bases de données est compatible avec les recommandations de sécurité suivantes:

  • Supprimez l'accès public étendu. Vous aide à détecter les instances sur lesquelles l'adresse IP publique est activée et dont la plage d'adresses IP est 0.0.0.0/0 dans les réseaux autorisés. Les instances avec une plage de 0.0.0.0/0 dans les réseaux autorisés acceptent les connexions provenant de toutes les adresses IP Internet. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en supprimant les plages d'adresses IP publiques étendues des réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Exigez le protocole SSL pour toutes les connexions. Détecte les instances qui autorisent les connexions non chiffrées en n'exigeant pas SSL/TLS pour les connexions directes. Le chiffrement permet d'assurer un transfert de données sécurisé. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en appliquant le chiffrement SSL/TLS" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server, AlloyDB pour PostgreSQL).
  • Rotation du certificat de serveur. Détecte les instances dont les certificats de serveur sont sur le point d'expirer dans un délai de 30 jours. Si le certificat de serveur d'une instance est sur le point d'expirer, les clients qui l'utilisent ne pourront pas se connecter de manière sécurisée à l'instance. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en alternant les certificats de serveur" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Activez l'audit de base de données. Détecte les instances qui ne consignent pas à la fois les connexions et les instructions des utilisateurs. L'audit de base de données vous permet de surveiller des actions spécifiques des utilisateurs dans la base de données et d'assurer la sécurité et la conformité. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en activant l'audit de base de données" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server, AlloyDB pour PostgreSQL).
  • Supprimez les réseaux autorisés. Détecte les instances qui ne respectent pas la règle d'administration constraints/sql.restrictAuthorizedNetworks appliquée par votre administrateur. Pour réduire la surface d'attaque de sécurité, cette règle limite l'ajout de réseaux autorisés pour l'accès direct à la base de données. Ce non-respect des règles se produit lorsque des réseaux autorisés existent déjà sur une instance lorsque la contrainte de règle est appliquée. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en supprimant les réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Désactivez l'adresse IP publique. Détecte les instances qui ne respectent pas la règle d'administration constraints/sql.restrictPublicIp. Pour réduire la surface d'attaque de sécurité, cette règle limite la configuration d'une adresse IP publique sur l'instance. Ce non-respect des règles se produit lorsque l'accès IP public existe déjà pour l'instance lorsque la contrainte est appliquée. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en désactivant l'adresse IP publique" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Activez les règles de mot de passe d'instance. Détecte les instances pour lesquelles aucune règle de mot de passe d'instance n'est activée. Les règles relatives aux mots de passe contribuent à empêcher la création de mots de passe peu sécurisés et contribuent à la conformité. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en définissant des règles de mot de passe" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).

Recommandations sur la protection des données et les performances

Gemini dans les bases de données est compatible avec les recommandations de performances et de protection des données suivantes:

  • Activez les sauvegardes automatiques. Détecte les instances pour lesquelles aucune sauvegarde automatique n'est activée. L'activation des sauvegardes automatiques permet de protéger les instances critiques et d'éviter la perte de données. Pour en savoir plus, consultez la section "Éviter la perte de données pour votre instance en activant les sauvegardes automatiques" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Optimisez les instances pour plusieurs événements de saturation de la mémoire (OOM, Out Of Memory). Détecte les instances qui présentent un nombre élevé d'événements OOM au cours des sept derniers jours. Elle fournit des recommandations sur la façon d'optimiser ces instances et d'améliorer les performances. Pour en savoir plus, consultez la section "Optimiser les instances Cloud SQL pour MySQL avec un nombre élevé d'événements de saturation de la mémoire" (Cloud SQL pour MySQL).
  • Évitez de perdre des données en augmentant la durée de conservation des sauvegardes. Détecte les instances critiques qui présentent un risque de perte de données, car elles ne conservent pas les sauvegardes trop longtemps. Si l'instance est une instance de production, que les sauvegardes automatiques sont activées et que moins de 21 sauvegardes sont conservées, nous vous recommandons d'augmenter la durée de conservation des sauvegardes. Pour en savoir plus, consultez la section "Éviter la perte de données pour votre instance en augmentant la conservation des sauvegardes" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server).
  • Optimisez les requêtes qui utilisent beaucoup de mémoire. Détecte les instances Cloud SQL pour PostgreSQL avec des requêtes arrêtées pour éviter les erreurs OOM au cours des dernières 24 heures. Elle fournit des recommandations sur la manière d'optimiser ces instances et d'améliorer les performances. Pour en savoir plus, consultez la section "Optimiser les requêtes avec une utilisation de mémoire élevée" (Cloud SQL pour PostgreSQL).
  • Augmentez le quota de stockage du cluster. Détecte les clusters de production AlloyDB pour PostgreSQL qui risquent d'atteindre le quota de stockage. Il analyse certaines métriques liées au stockage et calcule la dernière utilisation des quotas de stockage par cluster. Si l'utilisation dépasse un certain seuil, le cluster reçoit une recommandation d'augmentation du quota de stockage. Pour en savoir plus, consultez la section "Augmenter le quota de stockage du cluster" (AlloyDB pour PostgreSQL).
  • Optimisez les clusters AlloyDB sous-provisionnés. Détecte les clusters qui utilisent beaucoup le processeur et la mémoire. Il fournit ensuite des recommandations sur la façon d'optimiser le cluster. Pour en savoir plus, consultez la section "Optimiser les clusters AlloyDB pour PostgreSQL sous-provisionnés" (AlloyDB pour PostgreSQL).
  • Empêchez la réinitialisation de l'ID de transaction. Détecte les instances Cloud SQL pour PostgreSQL ayant un ID de transaction potentiel. Si le pourcentage d'utilisation de l'ID de transaction est supérieur ou égal à 80%, nous vous recommandons de prendre des mesures pour éviter toute réinitialisation de l'ID de transaction. Pour en savoir plus, consultez la section "Empêcher la réinitialisation de l'ID de transaction" (Cloud SQL pour PostgreSQL).
  • Passez à l'édition Cloud SQL Enterprise Plus. Détecte les instances pouvant être mises à niveau de l'édition Enterprise vers l'édition Enterprise Plus. L'édition Enterprise Plus offre des temps d'arrêt quasiment nuls et un cache de données qui améliore les performances de lecture. Pour en savoir plus, consultez la page "Améliorer les performances avec Cloud SQL Enterprise Plus" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).