Gestione della postura del database

Gemini in Databases ti aiuta a gestire la postura di sicurezza, la protezione dei dati e le prestazioni dei tuoi database rilevando in modo proattivo i problemi di configurazione comuni e fornendo le correzioni consigliate. Questi i suggerimenti ti aiutano a proteggere i database rafforzando la sicurezza di rete, funzionalità di gestione degli accessi, protezione dei dati e controllo.

Gemini in Databases supporta i consigli per i seguenti prodotti database Google Cloud:

Gemini in Databases aggiorna i consigli una volta al giorno.

Suggerimenti sulla sicurezza del database

Gemini in Databases supporta i seguenti suggerimenti per la sicurezza:

  • Rimuovere l'accesso pubblico ampio. Ti aiuta a rilevare le istanze con IP pubblico abilitato e con l'intervallo di indirizzi IP 0.0.0.0/0 nelle reti autorizzate. Istanze con un intervallo di 0.0.0.0/0 nelle reti autorizzate e accettare connessioni da tutti gli indirizzi IP internet. Per saperne di più, consulta "Migliora la sicurezza delle istanze rimuovendo intervalli IP pubblici ampi dalle reti autorizzate" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Richiedi SSL per tutte le connessioni. Rileva le istanze che consentono connessioni non crittografate non richiedendo SSL/TLS per le connessioni dirette. La crittografia migliora la sicurezza del trasferimento di dati. Per saperne di più, consulta "Migliora la sicurezza delle istanze imponendo la crittografia SSL/TLS" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server, AlloyDB per PostgreSQL).
  • Ruota il certificato del server. Rileva le istanze con certificati server che stanno per scadere entro 30 giorni. Se un certificato del server per un'istanza sta per scadere, i client che lo utilizzano non potranno connettersi in modo sicuro all'istanza. Per saperne di più, consulta "Migliora la sicurezza dell'istanza ruotando i certificati del server" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Attiva il controllo dei database. Rileva le istanze che non registrano sia le connessioni sia le istruzioni degli utenti. Il controllo del database consente di monitorare azioni utente specifiche nel database al fine di migliorare la sicurezza e la conformità. Per ulteriori informazioni, consulta "Migliora la sicurezza dell'istanza attivando il controllo del database" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server, AlloyDB per PostgreSQL).
  • Rimuovi le reti autorizzate. Rileva le istanze che violano criterio dell'organizzazione constraints/sql.restrictAuthorizedNetworks applicato da l'amministratore. Per ridurre la superficie di attacco per la sicurezza, questo criterio limita l'aggiunta di reti autorizzate per l'accesso diretto al database. Questa violazione dei criteri si verifica quando esistono già reti autorizzate in un'istanza al momento dell'applicazione del vincolo dei criteri. Per ulteriori informazioni, consulta "Migliora l'istanza" sicurezza rimuovendo le reti autorizzate" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Disabilita l'IP pubblico. Rileva le istanze che violano i criteri dell'organizzazione constraints/sql.restrictPublicIp. Per ridurre la superficie di attacco per la sicurezza, questo criterio limita la configurazione dell'IP pubblico nell'istanza. Questo la violazione delle norme si verifica quando l'accesso IP pubblico esiste già nel momento in cui il vincolo viene applicato. Per saperne di più, consulta "Migliora la sicurezza dell'istanza disattivando l'IP pubblico" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Abilita i criteri per le password dell'istanza. Rileva le istanze per le quali non è abilitato un criterio per le password dell'istanza. I criteri relativi alle password aiutano a prevenire creazione di password inefficaci e agevola la conformità. Per ulteriori informazioni, consulta "Migliora la sicurezza dell'istanza impostando i criteri per le password" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL).

Consigli sulle prestazioni e sulla protezione dei dati

Gemini in Databases supporta i seguenti consigli per la protezione dei dati e le prestazioni:

  • Abilita i backup automatici. Rileva le istanze per le quali non sono abilitati i backup automatici. L'attivazione dei backup automatici contribuisce a proteggere le istanze critiche e a prevenire la perdita di dati. Per saperne di più, consulta "Evita la perdita di dati per la tua istanza attivando i backup automatici" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Ottimizza le istanze per più eventi di esaurimento memoria (OOM). Rileva le istanze con un numero elevato di eventi OOM negli ultimi sette giorni. Fornisce suggerimenti su come ottimizzare queste istanze e migliorare il rendimento. Per saperne di più, consulta "Ottimizzare le istanze Cloud SQL per MySQL con un numero elevato di eventi di esaurimento della memoria" (Cloud SQL per MySQL).
  • Evita la perdita di dati aumentando la conservazione dei backup. Rileva le istanze che sono critiche e presentano il rischio di perdita di dati perché non conservano i backup per un periodo di tempo sufficiente. Se l'istanza è di produzione, ha i backup automatici abilitati e ha meno di 21 backup conservati, è consigliabile aumentarne la conservazione. Per saperne di più, consulta "Evitare la perdita di dati per l'istanza aumentando la conservazione dei backup" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL, Cloud SQL per SQL Server).
  • Ottimizzare le query con un utilizzo elevato della memoria. Rileva le istanze Cloud SQL per PostgreSQL con query interrotte per evitare errori OOM nelle ultime 24 ore. Fornisce consigli su come ottimizzare queste istanze e migliorare le prestazioni. Per maggiori informazioni informazioni, consulta "Ottimizzare le query con utilizzo elevato della memoria" (Cloud SQL per PostgreSQL).
  • Aumenta la quota di spazio di archiviazione del cluster. Rileva AlloyDB per PostgreSQL di produzione che rischiano di raggiungere quota di spazio di archiviazione. Analizza determinate metriche relative allo spazio di archiviazione e calcola l'utilizzo più recente della quota di archiviazione per cluster. Se l'utilizzo è superiore a una determinata soglia, il cluster riceve un suggerimento per aumentare quota di spazio di archiviazione. Per ulteriori informazioni, consulta "Aumentare la quota di archiviazione del cluster" (AlloyDB per PostgreSQL).
  • Ottimizza i cluster AlloyDB con underprovisioning. Rileva i cluster che hanno un utilizzo elevato di CPU e memoria. Fornisce quindi consigli su come ottimizzare il cluster. Per saperne di più, consulta "Ottimizzare i cluster AlloyDB per PostgreSQL sottodimensionati" (AlloyDB per PostgreSQL).
  • Evita il wraparound degli ID transazione. Rileva le istanze Cloud SQL per PostgreSQL con potenziali problemi di a capo dell'ID transazione. Se la percentuale di utilizzo dell'ID transazione è maggiore o uguale all'80%, ti consigliamo di prendere provvedimenti per evitare il wrapping dell'ID transazione. Per saperne di più, consulta "Impedire l'a capo dell'ID transazione" (Cloud SQL per PostgreSQL).
  • Esegui l'upgrade alla versione Cloud SQL Enterprise Plus. Rileva le istanze per le quali è possibile eseguire l'upgrade dalla versione Enterprise alla versione Enterprise Plus. La versione Enterprise Plus consente tempi di inattività quasi azzerati e la cache dei dati migliora le prestazioni di lettura. Per saperne di più, consulta "Migliorare le prestazioni con la versione Cloud SQL Enterprise Plus" (Cloud SQL per MySQL, Cloud SQL per PostgreSQL).