Nesta página, descrevemos a segurança fornecida para sua instância do Memorystore para Redis.
Uma instância do Memorystore para Redis não está disponível ao público. O acesso à instância é limitado apenas aos clientes que podem estabelecer uma conexão de acesso a serviços particulares. Para instruções sobre como configurar a conectividade, consulte Rede.
O gerenciamento de instâncias do Memorystore para Redis é protegido com o controle de acesso baseado em papéis do Identity and Access Management (IAM). Para mais informações, consulte Controle de acesso com o IAM.
Criptografia
Todos os dados de rede de e para o Memorystore para Redis são criptografados em trânsito no nível da rede de acordo com a proteção padrão do Google Cloud para qualquer tráfego de VM para VM.
O Memorystore para Redis não criptografa dados na memória e não usa discos durante a replicação.
Práticas recomendadas de segurança
Recomendamos que você acesse sua instância do Memorystore para Redis usando clientes confiáveis em ambientes confiáveis. Não exponha a instância diretamente à Internet ou, em geral, a um ambiente em que clientes não confiáveis possam acessar diretamente a porta TCP ou o soquete UNIX da instância.
Por exemplo, se um aplicativo da Web usa uma instância como um banco de dados, cache ou sistema de mensagens, os clientes no front-end (lado da Web) do aplicativo consultam a instância para gerar páginas ou realizar operações solicitadas pelo usuário. Nesse caso, o aplicativo da Web medeia o acesso entre a instância e os clientes não confiáveis. Esses clientes são os navegadores do usuário que acessam o aplicativo da Web.
Recomendamos que você faça a mediação do acesso não confiável à instância usando uma camada que faça o seguinte:
- Implementa listas de controle de acesso (ACLs)
- Valida as entradas do usuário.
- Decide quais operações realizar na instância
Para mais informações sobre segurança do ponto de vista do Redis, consulte Segurança do Redis.