Gemini in Datenbanken hilft Ihnen, die Sicherheit, den Datenschutz und die Leistung Ihrer Datenbanken zu verwalten, indem häufige Konfigurationsprobleme proaktiv erkannt und empfohlene Lösungen bereitgestellt werden. Diese Empfehlungen tragen zum Schutz von Datenbanken bei, da sie Netzwerksicherheit, Zugriffsverwaltung, Datenschutz und Prüffunktionen härten.
Gemini in Google Cloud-Datenbanken unterstützt Empfehlungen für die folgenden Google Cloud-Datenbankprodukte:
Gemini in Datenbanken aktualisiert Empfehlungen einmal pro Tag.
Empfehlungen zur Datenbanksicherheit
Sie können die folgenden Sicherheitsempfehlungen in Google Cloud-Datenbanken verwenden:
- Breiten öffentlichen Zugriff entfernen Hilft Ihnen, Instanzen zu erkennen, bei denen eine öffentliche IP-Adresse aktiviert ist und die den IP-Adressbereich
0.0.0.0/0
in autorisierten Netzwerken haben. Instanzen mit einem Bereich von0.0.0.0/0
in autorisierten Netzwerken akzeptieren Verbindungen von allen Internet-IP-Adressen. Weitere Informationen finden Sie unter „Instanzsicherheit verbessern, indem Sie große öffentliche IP-Bereiche aus autorisierten Netzwerken entfernen“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server). - Verlangen Sie SSL für alle Verbindungen. Erkennt Instanzen, die unverschlüsselte Verbindungen zulassen, da SSL/TLS für direkte Verbindungen nicht erforderlich ist. Die Verschlüsselung trägt zu einer sicheren Datenübertragung bei. Weitere Informationen finden Sie unter „Instanzsicherheit durch Erzwingen der SSL/TLS-Verschlüsselung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL). (Bei AlloyDB befindet sich der Empfehlungsalgorithmus in der Vorabversion.)
- Serverzertifikat rotieren Erkennt Instanzen mit Serverzertifikaten, die innerhalb von 30 Tagen ablaufen. Wenn ein Serverzertifikat für eine Instanz bald abläuft, können Clients, die dieses Zertifikat verwenden, keine sichere Verbindung mehr zur Instanz herstellen. Weitere Informationen finden Sie unter „Instanzsicherheit durch zyklisches Wechseln von Serverzertifikaten verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
- Aktivieren Sie die Datenbankprüfung. Erkennt Instanzen, die weder Nutzerverbindungen noch Anweisungen protokollieren. Mit der Datenbankprüfung können Sie bestimmte Nutzeraktionen in der Datenbank überwachen, um die Sicherheit und Compliance zu verbessern. Weitere Informationen finden Sie unter „Instanzsicherheit durch Aktivierung der Datenbankprüfung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL). (Bei AlloyDB befindet sich der Empfehlungsalgorithmus in der Vorabversion.)
- Entfernen Sie autorisierte Netzwerke. Erkennt Instanzen, die gegen die vom Administrator erzwungene Organisationsrichtlinie
constraints/sql.restrictAuthorizedNetworks
verstoßen. Um die Angriffsfläche zu verringern, schränkt diese Richtlinie das Hinzufügen autorisierter Netzwerke für den direkten Datenbankzugriff ein. Dieser Richtlinienverstoß tritt auf, wenn autorisierte Netzwerke bereits in einer Instanz vorhanden sind, wenn die Richtlinieneinschränkung erzwungen wird. Weitere Informationen finden Sie unter „Instanzsicherheit durch Entfernen autorisierter Netzwerke verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server). - Deaktivieren Sie die öffentliche IP-Adresse. Erkennt Instanzen, die gegen die Organisationsrichtlinie
constraints/sql.restrictPublicIp
verstoßen. Um die Angriffsfläche zu verringern, schränkt diese Richtlinie die Konfiguration öffentlicher IP-Adressen auf der Instanz ein. Dieser Richtlinienverstoß tritt auf, wenn der Zugriff über eine öffentliche IP-Adresse für die Instanz bereits beim Erzwingen der Einschränkung vorhanden war. Weitere Informationen finden Sie unter „Sicherheit der Instanz durch Deaktivieren der öffentlichen IP-Adresse verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server). - Passwortrichtlinien für Instanzen aktivieren Erkennt Instanzen, für die keine Instanzpasswortrichtlinie aktiviert ist. Mit Passwortrichtlinien lässt sich die Erstellung schwacher Passwörter leichter verhindern und die Compliance verbessern. Weitere Informationen finden Sie unter „Sicherheit von Instanzen durch Festlegen von Passwortrichtlinien verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).
Empfehlungen zum Datenschutz und zur Leistung
Gemini in Databases unterstützt die folgenden Empfehlungen für Datenschutz und Leistung:
- Aktivieren Sie automatische Sicherungen. Erkennt Instanzen, für die keine automatischen Sicherungen aktiviert sind. Wenn Sie automatische Sicherungen aktivieren, können Sie kritische Instanzen schützen und Datenverluste verhindern. Weitere Informationen finden Sie unter „Datenverluste für Ihre Instanz durch automatische Sicherungen verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
- Instanzen für mehrere OOM-Ereignisse (Out-of-Memory) optimieren Ermittelt Instanzen, die in den letzten sieben Tagen eine hohe Anzahl von OOM-Ereignissen aufwiesen. Er gibt Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Cloud SQL for MySQL-Instanzen mit hoher Anzahl von „Out-of-Memory“-Ereignissen optimieren“ (Cloud SQL for MySQL).
- Datenverluste durch Erhöhung der Sicherungsaufbewahrung verhindern Erkennt Instanzen, die kritisch sind und ein Risiko für Datenverluste haben, weil Sicherungen nicht lange genug aufbewahrt werden. Wenn die Instanz eine Produktionsinstanz ist, automatische Sicherungen aktiviert hat und weniger als 21 aufbewahrte Sicherungen hat, wird empfohlen, die Sicherungsaufbewahrung zu erhöhen. Weitere Informationen finden Sie unter „Datenverluste für Ihre Instanz durch längere Aufbewahrung von Sicherungen verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
- Abfragen mit hoher Arbeits-Speichernutzung optimieren Erkennt Cloud SQL for PostgreSQL-Instanzen, bei denen Abfragen in den letzten 24 Stunden beendet wurden, um OOM-Fehler zu vermeiden. Er gibt dann Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Instanzleistung. Weitere Informationen finden Sie unter „Abfragen mit hoher Arbeitsspeichernutzung optimieren“ (Cloud SQL for PostgreSQL).
- Erhöhen Sie das Speicherkontingent für den Cluster. Erkennt AlloyDB for PostgreSQL-Produktionscluster, bei denen das Speicherkontingent bald erreicht wird. Dabei werden bestimmte speicherbezogene Messwerte analysiert und die aktuelle Auslastung des Speicherkontingents nach Cluster berechnet. Wenn die Auslastung einen bestimmten Grenzwert überschreitet, erhält der Cluster eine Empfehlung, das Speicherkontingent zu erhöhen. Weitere Informationen finden Sie unter „Clusterspeicherkontingent erhöhen“ (AlloyDB for PostgreSQL).
- Unterdimensionierte AlloyDB-Cluster optimieren Erkennt Cluster mit hoher CPU- und Arbeitsspeicherauslastung. Sie erhalten dann Empfehlungen zur Optimierung des Clusters. Weitere Informationen finden Sie unter „Unterausgelastete AlloyDB for PostgreSQL-Cluster optimieren“ (AlloyDB for PostgreSQL).
- Verhindern Sie einen Transaktions-ID-Wraparound. Erkennt Cloud SQL for PostgreSQL-Instanzen mit einem potenziellen Transaktions-ID-Wraparound. Wenn der Prozentsatz der Transaktions-ID-Auslastung größer oder gleich 80 % ist, wird empfohlen, Maßnahmen zu ergreifen, um den Transaktions-ID-Wraparound zu vermeiden. Weitere Informationen finden Sie unter Cloud SQL for PostgreSQL im Abschnitt „Transaktions-ID-Abriss verhindern“.
- Führen Sie ein Upgrade auf Cloud SQL Enterprise Plus aus. Erkennt Instanzen, die von der Enterprise-Version auf die Enterprise Plus-Version umgestellt werden können. Die Enterprise Plus-Version ermöglicht Wartungen praktisch ohne Ausfallzeiten und einen Daten-Cache, der die Leseleistung verbessert. Weitere Informationen finden Sie unter „Leistung mit Cloud SQL Enterprise Plus verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).