Gemini dans les bases de données vous aide à gérer la posture de sécurité, la protection des données et les performances de vos bases de données en détectant de manière proactive les problèmes de configuration courants et en fournissant des recommandations de correction. Ces recommandations vous aident à sécuriser vos bases de données en renforçant la sécurité du réseau, la gestion des accès, la protection des données et les fonctionnalités d'audit.
Gemini dans Databases est compatible avec les recommandations pour les produits de base de données Google Cloud suivants:
Gemini dans les bases de données met à jour les recommandations une fois par jour.
Recommandations de sécurité pour les bases de données
Vous pouvez utiliser les recommandations de sécurité suivantes dans les bases de données Google Cloud:
- Supprimez l'accès public étendu. Vous aide à détecter les instances dont l'adresse IP publique est activée et dont la plage d'adresses IP est
0.0.0.0/0
dans les réseaux autorisés. Les instances avec une plage de0.0.0.0/0
dans les réseaux autorisés acceptent les connexions à partir de toutes les adresses IP Internet. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en supprimant les plages d'adresses IP publiques étendues des réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server). - Exigez SSL pour toutes les connexions. Détecte les instances qui autorisent les connexions non chiffrées en n'exigeant pas SSL/TLS pour les connexions directes. Le chiffrement permet d'assurer un transfert de données sécurisé. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en appliquant le chiffrement SSL/TLS" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server et AlloyDB pour PostgreSQL). (Pour AlloyDB, l'outil de recommandation est en version Preview.)
- Effectuez une rotation du certificat de serveur. Détecte les instances dont les certificats de serveur sont sur le point d'expirer dans les 30 jours. Si un certificat de serveur pour une instance est sur le point d'expirer, les clients qui l'utilisent ne pourront pas se connecter en toute sécurité à l'instance. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en faisant tourner les certificats de serveur" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server).
- Activez l'audit de base de données. Détecte les instances qui ne consignent pas les connexions et les instructions des utilisateurs. L'audit de base de données vous permet de surveiller des actions spécifiques des utilisateurs dans la base de données et d'assurer la sécurité et la conformité. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en activant l'audit de la base de données" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL, Cloud SQL pour SQL Server et AlloyDB pour PostgreSQL). (Pour AlloyDB, l'outil de recommandation est en version Preview.)
- Supprimez les réseaux autorisés. Détecte les instances qui ne respectent pas la règle d'administration
constraints/sql.restrictAuthorizedNetworks
appliquée par votre administrateur. Pour réduire la surface d'attaque de sécurité, cette règle limite l'ajout de réseaux autorisés pour l'accès direct à la base de données. Ce non-respect des règles se produit lorsque des réseaux autorisés existent déjà sur une instance lorsque la contrainte de règles est appliquée. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en supprimant les réseaux autorisés" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server). - Désactivez l'adresse IP publique. Détecte les instances qui ne respectent pas le règlement de l'organisation
constraints/sql.restrictPublicIp
. Pour réduire la surface d'attaque de sécurité, cette règle limite la configuration de l'adresse IP publique sur l'instance. Ce non-respect des règles se produit lorsque l'accès aux adresses IP publiques existe déjà pour l'instance lorsque la contrainte est appliquée. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en désactivant l'adresse IP publique" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server). - Activez les règles de mot de passe d'instance. Détecte les instances pour lesquelles aucune règle de mot de passe d'instance n'est activée. Les règles de mot de passe empêchent la création de mots de passe trop faibles et contribuent à garantir la conformité. Pour en savoir plus, consultez la section "Améliorer la sécurité des instances en définissant des règles de mot de passe" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).
Recommandations concernant la protection des données et les performances
Gemini dans les bases de données est compatible avec les recommandations suivantes en matière de protection des données et de performances:
- Activez les sauvegardes automatiques. Détecte les instances pour lesquelles les sauvegardes automatiques ne sont pas activées. L'activation des sauvegardes automatiques permet de protéger les instances critiques et d'éviter la perte de données. Pour en savoir plus, consultez la section "Empêcher la perte de données pour votre instance en activant les sauvegardes automatiques" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server).
- Optimisez les instances pour plusieurs événements de saturation de la mémoire (OOM). Détecte les instances qui présentent un grand nombre d'événements OOM au cours des sept derniers jours. Il vous fournit des recommandations sur l'optimisation de ces instances et l'amélioration des performances. Pour en savoir plus, consultez la section "Optimiser les instances Cloud SQL pour MySQL avec un grand nombre d'événements de saturation de la mémoire" (Cloud SQL pour MySQL).
- Évitez les pertes de données en augmentant la conservation des sauvegardes. Détecte les instances critiques et présentant un risque de perte de données, car elles ne conservent pas les sauvegardes suffisamment longtemps. S'il s'agit d'une instance de production, pour laquelle les sauvegardes automatiques sont activées et que moins de 21 sauvegardes sont conservées, nous vous recommandons d'augmenter la durée de conservation des sauvegardes. Pour en savoir plus, consultez la section "Empêcher la perte de données pour votre instance en augmentant la durée de conservation des sauvegardes" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL et Cloud SQL pour SQL Server).
- Optimisez les requêtes avec utilisation de mémoire élevée. Détecte les instances Cloud SQL pour PostgreSQL dont les requêtes ont été arrêtées pour éviter les erreurs OOM au cours des dernières 24 heures. Il vous fournit des recommandations sur l'optimisation de ces instances et l'amélioration des performances. Pour en savoir plus, consultez la section "Optimiser les requêtes avec une utilisation intensive de la mémoire" (Cloud SQL pour PostgreSQL).
- Augmentez le quota de stockage du cluster. Détecte les clusters de production AlloyDB pour PostgreSQL qui risquent d'atteindre le quota d'espace de stockage. Il analyse certaines métriques liées au stockage et calcule la dernière utilisation du quota de stockage par cluster. Si l'utilisation dépasse un certain seuil, le cluster reçoit une recommandation d'augmenter le quota de stockage. Pour en savoir plus, consultez la section "Augmenter le quota d'espace de stockage du cluster" (AlloyDB pour PostgreSQL).
- Optimisez les clusters AlloyDB sous-provisionnés. Détecte les clusters qui exploitent fortement le processeur et la mémoire. Il vous fournit ensuite des recommandations pour optimiser le cluster. Pour en savoir plus, consultez "Optimiser les clusters AlloyDB pour PostgreSQL sous-provisionnés" (AlloyDB pour PostgreSQL).
- Empêchez la réinitialisation de l'ID de transaction. Détecte les instances Cloud SQL pour PostgreSQL présentant une réinitialisation potentielle de l'ID de transaction. Si le pourcentage d'utilisation de l'ID de transaction est supérieur ou égal à 80%, il est recommandé d'éviter ce phénomène. Pour en savoir plus, consultez la section "Empêcher le retour à zéro de l'ID de transaction" (Cloud SQL pour PostgreSQL).
- Passez à l'édition Cloud SQL Enterprise Plus. Détecte les instances pouvant être migrées de l'édition Enterprise vers l'édition Enterprise Plus. L'édition Enterprise Plus offre une maintenance presque sans temps d'arrêt et une mise en cache des données qui améliore les performances de lecture. Pour en savoir plus, consultez la section "Améliorer les performances avec l'édition Cloud SQL Enterprise Plus" (Cloud SQL pour MySQL, Cloud SQL pour PostgreSQL).