Gerenciamento de postura do banco de dados

O Gemini em bancos de dados ajuda a gerenciar a postura de segurança, a proteção de dados e o desempenho de seus bancos de dados detectando proativamente problemas comuns de configuração e fornecendo correções recomendadas. Essas recomendações ajudam a proteger seus bancos de dados, reforçando os recursos de segurança de rede, gerenciamento de acesso, proteção de dados e auditoria.

Gemini no Databases é compatível com recomendações para os seguintes produtos de banco de dados do Google Cloud:

Gemini atualiza as recomendações uma vez por dia.

Recomendações de segurança do banco de dados

Gemini no banco de dados oferece suporte às seguintes recomendações de segurança:

  • Remova o acesso público amplo. Ajuda a detectar instâncias que têm um IP público ativado e o intervalo de endereços IP de 0.0.0.0/0 em redes autorizadas. As instâncias com um intervalo de 0.0.0.0/0 em redes autorizadas aceitam conexões de todos os endereços IP da Internet. Para mais informações, consulte "Melhorar a segurança da instância removendo amplos intervalos de IP públicos de redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Exigir SSL para todas as conexões. Detecta instâncias que permitem conexões não criptografadas, sem exigir SSL/TLS para conexões diretas. A criptografia ajuda a garantir a transferência segura de dados. Para mais informações, consulte "Melhorar a segurança da instância aplicando a criptografia SSL/TLS" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Alterne o certificado do servidor. Detecta instâncias com certificados de servidor que estão prestes a expirar em 30 dias. Se um certificado do servidor de uma instância estiver prestes a expirar, os clientes que usam esse certificado não poderão se conectar a ela com segurança. Para mais informações, consulte "Melhorar a segurança da instância ao alternar os certificados do servidor" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Ative a auditoria do banco de dados. Detecta instâncias que não registram tanto conexões e instruções do usuário. Com a auditoria de banco de dados, é possível monitorar ações específicas do usuário no banco de dados para ajudar com questões de segurança e compliance. Para mais informações, consulte "Melhorar a segurança da instância ativando a auditoria do banco de dados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server, AlloyDB para PostgreSQL).
  • Remova as redes autorizadas. Detecta instâncias que violam a política da organização constraints/sql.restrictAuthorizedNetworks aplicada pelo administrador. Para reduzir a superfície de ataque à segurança, esta política restringe a adição de redes autorizadas para acesso direto ao banco de dados. Essa violação da política ocorre quando já existem redes autorizadas em uma instância quando a restrição de política é aplicada. Para mais informações, consulte "Melhorar a segurança da instância removendo redes autorizadas" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Desative o IP público. Detecta instâncias que violam a política da organização constraints/sql.restrictPublicIp. Para reduzir a superfície de ataque à segurança, essa política restringe a configuração do IP público na instância. Essa violação da política ocorre quando o acesso ao IP público já existe para a instância quando a restrição é aplicada. Para mais informações, consulte "Melhorar a segurança da instância desativando o IP público" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Ative as políticas de senha da instância. Detecta instâncias que não têm uma política de senha da instância ativada. As políticas de senha ajudam a impedir a criação de senhas fracas e ajudam com a conformidade. Para mais informações, consulte "Melhorar a segurança da instância definindo políticas de senha" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).

Proteção de dados e recomendações de performance

Gemini em bancos de dados é compatível com as seguintes recomendações de proteção de dados e desempenho:

  • Ative os backups automatizados. Detecta instâncias que não têm backups automatizados ativados. Ativar backups automatizados ajuda a proteger as instâncias essenciais e a evitar a perda de dados. Para mais informações, consulte "Evite a perda de dados na instância ativando os backups automatizados" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Otimize instâncias para vários eventos de falta de memória (OOM, na sigla em inglês). Detecta instâncias que têm um alto número de eventos OOM nos últimos sete dias. Ele oferece recomendações sobre como otimizar essas instâncias e melhorar o desempenho. Para saber mais, consulte "Otimizar instâncias do Cloud SQL para MySQL com alto número de eventos de falta de memória" (Cloud SQL para MySQL).
  • Evite a perda de dados aumentando a retenção do backup. Detecta instâncias que são críticas e têm risco de perda de dados porque não estão mantendo backups por tempo suficiente. Se a instância for de produção, tiver backups automatizados ativados e tiver menos de 21 backups retidos, é recomendável aumentar a retenção de backup. Para mais informações, consulte "Evitar a perda de dados da instância aumentando a retenção de backups" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL, Cloud SQL para SQL Server).
  • Otimizar consultas com alto uso de memória. Detecta instâncias do Cloud SQL para PostgreSQL com consultas encerradas para evitar erros de falta de memória nas últimas 24 horas. Ela fornece recomendações sobre como otimizar essas instâncias e melhorar o desempenho. Para mais informações, consulte "Otimizar consultas com alto uso de memória" (Cloud SQL para PostgreSQL).
  • Aumente a cota de armazenamento do cluster. Detecta clusters de produção do AlloyDB para PostgreSQL que correm o risco de atingir a cota de armazenamento. Ele analisa determinadas métricas relacionadas ao armazenamento e calcula a utilização mais recente da cota de armazenamento por cluster. Se a utilização estiver acima de um determinado limite, o cluster receberá uma recomendação para aumentar a cota de armazenamento. Para mais informações, consulte "Aumentar a cota de armazenamento de clusters" (AlloyDB para PostgreSQL).
  • Otimize clusters subprovisionados do AlloyDB. Detecta clusters com alta utilização de CPU e memória. Em seguida, ele fornece recomendações para otimizar o cluster. Para mais informações, consulte "Otimizar clusters subprovisionados do AlloyDB para PostgreSQL" (AlloyDB para PostgreSQL).
  • Evitar encapsulamento do ID da transação. Detecta instâncias do Cloud SQL para PostgreSQL que têm potencial encapsulamento de ID da transação. Se a porcentagem de utilização do ID da transação for maior ou igual a 80%, é recomendável tomar medidas para evitar encapsulamento do ID da transação. Para mais informações, consulte "Evitar encapsulamento do ID da transação" (Cloud SQL para PostgreSQL).
  • Faça upgrade para o Cloud SQL Enterprise Plus. Detecta instâncias que podem ser atualizadas do Enterprise para o Enterprise Plus. A edição Enterprise Plus oferece inatividade quase zero e cache de dados, o que melhora o desempenho de leitura. Para mais informações, consulte "Melhorar o desempenho com o Cloud SQL Enterprise Plus" (Cloud SQL para MySQL, Cloud SQL para PostgreSQL).