Gestione della postura del database

Gemini in Databases consente di gestire la postura di sicurezza, la protezione dei dati e le prestazioni dei database rilevando in modo proattivo problemi di configurazione comuni e fornendo correzioni consigliate. Questi suggerimenti ti aiutano a proteggere i tuoi database rafforzando la sicurezza della rete, la gestione degli accessi, la protezione dei dati e le funzionalità di controllo.

Gemini nei database supporta i suggerimenti per i seguenti prodotti di database Google Cloud:

Gemini nei database aggiorna i suggerimenti una volta al giorno.

Suggerimenti per la sicurezza del database

Gemini nei database supporta i seguenti suggerimenti per la sicurezza:

  • Rimuovi l'accesso ampio pubblico. Aiuta a rilevare le istanze con IP pubblico abilitato e che hanno l'intervallo di indirizzi IP 0.0.0.0/0 nelle reti autorizzate. Le istanze con un intervallo 0.0.0.0/0 nelle reti autorizzate accettano connessioni da tutti gli indirizzi IP internet. Per maggiori informazioni, consulta "Migliora la sicurezza delle istanze rimuovendo ampi intervalli IP pubblici dalle reti autorizzate" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Richiedi SSL per tutte le connessioni. Rileva le istanze che consentono connessioni non criptate non richiedendo SSL/TLS per le connessioni dirette. La crittografia migliora la sicurezza del trasferimento di dati. Per maggiori informazioni, consulta "Migliorare la sicurezza delle istanze applicando la crittografia SSL/TLS" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server, AlloyDB per PostgreSQL).
  • Ruota il certificato del server. Rileva le istanze con certificati server che stanno per scadere entro 30 giorni. Se un certificato del server per un'istanza sta per scadere, i client che utilizzano questo certificato non potranno connettersi in modo sicuro all'istanza. Per maggiori informazioni, consulta la pagina "Migliorare la sicurezza delle istanze con la rotazione dei certificati server" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Abilita il controllo dei database. Rileva le istanze che non registrano sia le connessioni che le istruzioni degli utenti. Il controllo del database consente di monitorare azioni specifiche degli utenti nel database per migliorare la sicurezza e la conformità. Per ulteriori informazioni, consulta la pagina "Migliora la sicurezza delle istanze abilitando il controllo dei database" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server, AlloyDB per PostgreSQL).
  • Rimuovi le reti autorizzate. Rileva le istanze che violano il criterio dell'organizzazione constraints/sql.restrictAuthorizedNetworks applicato dall'amministratore. Per ridurre la superficie di attacco per la sicurezza, questo criterio limita l'aggiunta di reti autorizzate per l'accesso diretto al database. Questa violazione dei criteri si verifica quando esistono già reti autorizzate in un'istanza quando viene applicato il vincolo del criterio. Per maggiori informazioni, consulta il documento "Migliora la sicurezza delle istanze rimuovendo le reti autorizzate" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Disabilita l'IP pubblico. Rileva le istanze che violano il criterio dell'organizzazione constraints/sql.restrictPublicIp. Per ridurre la superficie degli attacchi alla sicurezza, questo criterio limita la configurazione dell'IP pubblico nell'istanza. Questa violazione dei criteri si verifica quando esiste già l'accesso IP pubblico per l'istanza al momento dell'applicazione del vincolo. Per maggiori informazioni, consulta il documento "Migliora la sicurezza delle istanze disabilitando l'IP pubblico" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Abilita i criteri per le password dell'istanza. Rileva le istanze in cui non è abilitato un criterio per le password delle istanze. I criteri relativi alle password aiutano a prevenire la creazione di password inefficaci e a garantire la conformità. Per maggiori informazioni, consulta la pagina "Migliorare la sicurezza delle istanze impostando criteri per le password" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL).

Suggerimenti per la protezione e le prestazioni dei dati

Gemini nei database supporta i seguenti suggerimenti sulla protezione e sulle prestazioni dei dati:

  • Abilita i backup automatici. Rileva le istanze in cui non sono abilitati backup automatici. Abilitare i backup automatici aiuta a proteggere le istanze critiche e a prevenire la perdita di dati. Per maggiori informazioni, consulta "Previeni la perdita di dati per la tua istanza abilitando i backup automatici" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Ottimizza le istanze per più eventi di esaurimento della memoria (OOM). Rileva le istanze che hanno un numero elevato di eventi OOM negli ultimi sette giorni. Fornisce suggerimenti su come ottimizzare queste istanze e migliorare le prestazioni. Per ulteriori informazioni, consulta "Ottimizzare le istanze di Cloud SQL per MySQL con un numero elevato di eventi di esaurimento della memoria" (Cloud SQL per MySQL).
  • Evita la perdita di dati aumentando la conservazione dei backup. Rileva le istanze critiche e che rischiano di perdere dati perché non conservano i backup per un tempo sufficiente. Se l'istanza è un'istanza di produzione, ha i backup automatici abilitati e ha meno di 21 backup conservati, ti consigliamo di aumentarne la conservazione. Per maggiori informazioni, consulta "Previeni la perdita di dati per la tua istanza aumentando la conservazione del backup" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Ottimizza le query con utilizzo elevato di memoria. Rileva le istanze Cloud SQL per PostgreSQL con query terminate per evitare errori OOM nelle ultime 24 ore. Fornisce suggerimenti su come ottimizzare queste istanze e migliorare le prestazioni. Per ulteriori informazioni, consulta "Ottimizzare le query con un utilizzo elevato della memoria" (Cloud SQL per PostgreSQL).
  • Aumenta la quota di spazio di archiviazione del cluster. Rileva AlloyDB per i cluster di produzione PostgreSQL che rischiano di raggiungere la quota di archiviazione. Analizza alcune metriche relative allo spazio di archiviazione e calcola l'utilizzo più recente della quota di archiviazione per cluster. Se l'utilizzo supera una determinata soglia, il cluster riceve un suggerimento per aumentare la quota di archiviazione. Per ulteriori informazioni, consulta "Aumentare la quota di spazio di archiviazione del cluster" (AlloyDB per PostgreSQL).
  • Ottimizza i cluster AlloyDB con provisioning insufficiente. Rileva i cluster con un utilizzo elevato di CPU e memoria. Fornisce quindi suggerimenti su come ottimizzare il cluster. Per ulteriori informazioni, consulta "Ottimizza con provisioning insufficiente dei cluster di AlloyDB per PostgreSQL" (AlloyDB per PostgreSQL).
  • Evita il wraparound degli ID transazione. Rileva le istanze Cloud SQL per PostgreSQL con potenziale wraparound di ID transazione. Se la percentuale di utilizzo dell'ID transazione è superiore o uguale all'80%, consigliamo di intervenire per evitare il wraparound degli ID transazione. Per maggiori informazioni, consulta "Impedire il wraparound degli ID transazione" (Cloud SQL per PostgreSQL).
  • Esegui l'upgrade alla versione Cloud SQL Enterprise Plus. Rileva le istanze di cui è possibile eseguire l'upgrade dalla versione Enterprise alla versione Enterprise Plus. La versione Enterprise Plus consente tempi di inattività prossimi allo zero e cache dei dati che migliorano le prestazioni di lettura. Per maggiori informazioni, consulta "Migliorare le prestazioni con la versione Cloud SQL Enterprise Plus" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL).