En esta página se describe la seguridad que se proporciona a tu instancia de Memorystore para Redis.
No se puede acceder públicamente a una instancia de Memorystore para Redis. El acceso a la instancia está limitado únicamente a los clientes que pueden establecer una conexión de acceso a servicios privados. Para obtener instrucciones sobre cómo configurar la conectividad, consulta Redes.
La gestión de las instancias de Memorystore para Redis se protege mediante el control de acceso basado en roles de Gestión de Identidades y Accesos (IAM). Para obtener más información, consulta Control de acceso con IAM.
Cifrado
Todos los datos de red que se envían y reciben de Memorystore para Redis se cifran en tránsito a nivel de red según la protección predeterminada de Google Cloud para el tráfico entre máquinas virtuales.
Memorystore para Redis no cifra los datos en memoria ni usa discos durante la replicación.
Prácticas recomendadas de seguridad
Te recomendamos que accedas a tu instancia de Memorystore para Redis mediante clientes de confianza en entornos de confianza. No expongas la instancia a Internet directamente ni, en general, a un entorno en el que clientes no fiables puedan acceder directamente al puerto TCP o al socket UNIX de la instancia.
Por ejemplo, si una aplicación web usa una instancia como base de datos, caché o sistema de mensajería, los clientes del frontend (la parte web) de la aplicación consultan la instancia para generar páginas o realizar operaciones que solicita el usuario. En este caso, la aplicación web media el acceso entre la instancia y los clientes no fiables. Estos clientes son los navegadores de los usuarios que acceden a la aplicación web.
Te recomendamos que medies el acceso no fiable a la instancia mediante una capa que haga lo siguiente:
- Implementa listas de control de acceso (LCAs)
- Valida las entradas del usuario.
- Decide qué operaciones se van a realizar en la instancia.
Para obtener más información sobre la seguridad desde el punto de vista de Redis, consulta Seguridad de Redis.