Descripción general de seguridad

En esta página, se describe la seguridad que se proporciona para tu instancia de Memorystore para Valkey.

No se puede acceder públicamente a una instancia de Memorystore para Valkey. El acceso a la instancia se limita solo a los clientes que pueden acceder al extremo de Private Service Connect configurado para la instancia. Para obtener instrucciones sobre cómo configurar la conectividad, consulta la guía de configuración de redes.

La administración de instancias de Memorystore para Valkey se protege con el control de acceso basado en roles de Identity and Access Management (IAM). Para obtener más información, consulta Control de acceso.

Encriptación

Todos los datos de red que se envían a Memorystore para Valkey y se reciben de este servicio se encriptan en tránsito a nivel de la red según la protección predeterminada de Google Cloud para cualquier tráfico de VM a VM.

Memorystore para Valkey no encripta los datos en la memoria. Además, Memorystore para Valkey admite la replicación sin disco. A menos que habilites la persistencia, Memorystore para Valkey no usa discos durante la replicación.

Prácticas recomendadas de seguridad

Te recomendamos que accedas a tu instancia de Memorystore para Valkey con clientes de confianza dentro de los entornos de confianza. No expongas la instancia a Internet directamente ni, en general, a un entorno en el que los clientes no confiables puedan acceder directamente al puerto TCP o al socket de UNIX de la instancia.

Por ejemplo, si una aplicación web usa una instancia como base de datos, caché o sistema de mensajería, los clientes dentro del frontend (el lado web) de la aplicación consultan la instancia para generar páginas o realizar operaciones que solicita el usuario. En este caso, la aplicación web media el acceso entre la instancia y los clientes no confiables. Estos clientes son los navegadores de los usuarios que acceden a la aplicación web.

Te recomendamos que medies el acceso no confiable a la instancia con una capa que haga lo siguiente:

  • Implementa listas de control de acceso (LCA)
  • Valida las entradas del usuario
  • Decide qué operaciones se realizarán en la instancia.

Para obtener más información sobre la seguridad desde el punto de vista de Valkey, consulta Seguridad de Valkey.