Verwaltung des Datenbankstatus

Gemini in Datenbanken hilft Ihnen, die Sicherheit, den Datenschutz und die Leistung Ihrer Datenbanken zu verwalten, indem häufige Konfigurationsprobleme proaktiv erkannt und empfohlene Lösungen bereitgestellt werden. Diese Empfehlungen tragen zum Schutz von Datenbanken bei, da sie Netzwerksicherheit, Zugriffsverwaltung, Datenschutz und Prüffunktionen härten.

Gemini in Google Cloud-Datenbanken unterstützt Empfehlungen für die folgenden Google Cloud-Datenbankprodukte:

Gemini in Datenbanken aktualisiert Empfehlungen einmal pro Tag.

Empfehlungen für die Datenbanksicherheit

Gemini in Datenbanken unterstützt die folgenden Sicherheitsempfehlungen:

  • Umfassenden öffentlichen Zugriff entfernen: Hilft Ihnen, Instanzen zu erkennen, bei denen eine öffentliche IP-Adresse aktiviert ist und die den IP-Adressbereich 0.0.0.0/0 in autorisierten Netzwerken haben. Instanzen mit einem Bereich von 0.0.0.0/0 in autorisierten Netzwerken akzeptieren Verbindungen von allen Internet-IP-Adressen. Weitere Informationen finden Sie unter „Instanzsicherheit verbessern, indem Sie große öffentliche IP-Bereiche aus autorisierten Netzwerken entfernen“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Verlangen Sie SSL für alle Verbindungen. Erkennt Instanzen, die Folgendes zulassen: unverschlüsselte Verbindungen festlegen, da für direkte Verbindungen kein SSL/TLS erforderlich ist. Die Verschlüsselung trägt zu einer sicheren Datenübertragung bei. Weitere Informationen finden Sie unter „Instanzsicherheit durch Erzwingen der SSL/TLS-Verschlüsselung verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server, AlloyDB for PostgreSQL).
  • Serverzertifikat rotieren Erkennt Instanzen mit Serverzertifikaten die in den nächsten 30 Tagen ablaufen. Wenn ein Serverzertifikat für eine die Instanz bald abläuft, können Clients, die dieses Zertifikat verwenden, eine sichere Verbindung zur Instanz herstellen. Weitere Informationen finden Sie unter "Verbessern Instanzsicherheit durch Rotation von Serverzertifikaten“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Aktivieren Sie die Datenbankprüfung. Erkennt Instanzen, die weder Nutzerverbindungen noch Anweisungen protokollieren. Mit der Datenbankprüfung können Sie bestimmte Nutzeraktionen in der Datenbank überwachen, um die Sicherheit und Compliance zu verbessern. Weitere Informationen Informationen finden Sie unter „Verbesserte Instanzsicherheit durch Aktivieren der Datenbankprüfung“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server AlloyDB for PostgreSQL) verwendet werden.
  • Entfernen Sie autorisierte Netzwerke. Erkennt Instanzen, die gegen die Organisationsrichtlinie „constraints/sql.restrictAuthorizedNetworks“ erzwungen durch Ihren Administrator. Um die Angriffsfläche zu verringern, schränkt diese Richtlinie das Hinzufügen autorisierter Netzwerke für den direkten Datenbankzugriff ein. Dieser Richtlinienverstoß tritt auf, wenn autorisierte Netzwerke bereits in einer Instanz vorhanden sind, wenn die Richtlinieneinschränkung erzwungen wird. Weitere Informationen finden Sie unter „Instanzsicherheit durch Entfernen autorisierter Netzwerke verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Deaktivieren Sie öffentliche IP-Adressen. Erkennt Instanzen, die gegen die Organisationsrichtlinie constraints/sql.restrictPublicIp verstoßen. Zur Reduzierung von Sicherheitsangriffen schränkt diese Richtlinie die Konfiguration öffentlicher IP-Adressen für die Instanz ein. Dieses Richtlinienverstoß liegt vor, wenn der Zugriff über die öffentliche IP-Adresse für den Nutzer Instanz, wenn die Einschränkung erzwungen wird. Weitere Informationen finden Sie unter „Sicherheit von Instanzen durch Deaktivieren der öffentlichen IP-Adresse verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Passwortrichtlinien für Instanzen aktivieren Erkennt Instanzen ohne Passwortrichtlinie für Instanz aktiviert. Mit Passwortrichtlinien lässt sich die Erstellung schwacher Passwörter leichter verhindern und die Compliance verbessern. Weitere Informationen finden Sie unter „Sicherheit von Instanzen durch Festlegen von Passwortrichtlinien verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL).

Empfehlungen zu Datenschutz und Leistung

Gemini in Databases unterstützt die folgenden Empfehlungen für Datenschutz und Leistung:

  • Aktivieren Sie automatische Sicherungen. Erkennt Instanzen, die keine automatisierten Sicherungen aktiviert. Wenn Sie automatische Sicherungen aktivieren, können Sie kritische Instanzen schützen und Datenverluste verhindern. Weitere Informationen finden Sie unter „Datenverluste für Ihre Instanz durch automatische Sicherungen verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL, Cloud SQL for SQL Server).
  • Instanzen für mehrere Ereignisse mit unzureichendem Arbeitsspeicher optimieren Ermittelt Instanzen, die in den letzten sieben Tagen eine hohe Anzahl von OOM-Ereignissen aufwiesen. Er gibt Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Optimize Cloud SQL for MySQL“ Instanzen mit einer hohen Anzahl von Ereignissen mit unzureichendem Arbeitsspeicher“ (Cloud SQL for MySQL).
  • Datenverluste durch Erhöhung der Sicherungsaufbewahrung verhindern Erkennt Instanzen, die kritisch sind und ein Risiko für Datenverluste haben, weil Sicherungen nicht lange genug aufbewahrt werden. Wenn die Instanz eine Produktionsinstanz ist, automatische Sicherungen aktiviert hat und weniger als 21 aufbewahrte Sicherungen hat, wird empfohlen, die Sicherungsaufbewahrung zu erhöhen. Weitere Informationen finden Sie unter „Datenverlust für Ihre Instanz durch Erhöhen der Sicherungsaufbewahrung verhindern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL Cloud SQL for SQL Server).
  • Abfragen mit hoher Arbeits-Speichernutzung optimieren Erkennung Cloud SQL for PostgreSQL-Instanzen mit beendeten Abfragen, um zu verhindern, OOM-Fehler in den letzten 24 Stunden. Er gibt dann Empfehlungen zur Optimierung solcher Instanzen und zur Verbesserung der Leistung. Weitere Informationen finden Sie unter „Abfragen mit hoher Arbeitsspeichernutzung optimieren“ (Cloud SQL for PostgreSQL).
  • Erhöhen Sie das Speicherkontingent für den Cluster. Erkennt AlloyDB for PostgreSQL-Produktionscluster, bei denen das Speicherkontingent bald erreicht wird. Sie analysiert bestimmte speicherbezogene Messwerte und berechnet der letzten Speicherkontingentnutzung nach Cluster. Wenn die Auslastung einen bestimmten Grenzwert überschreitet, erhält der Cluster eine Empfehlung, das Speicherkontingent zu erhöhen. Weitere Informationen finden Sie unter „Clusterspeicherkontingent erhöhen“ (AlloyDB for PostgreSQL).
  • Unterdimensionierte AlloyDB-Cluster optimieren Erkennt Cluster mit hoher CPU- und Arbeitsspeicherauslastung. Sie erhalten dann Empfehlungen zur Optimierung des Clusters. Weitere Informationen finden Sie unter „Unterausgelastete AlloyDB for PostgreSQL-Cluster optimieren“ (AlloyDB for PostgreSQL).
  • Transaktions-ID-Wraparound verhindern: Erkennt Cloud SQL for PostgreSQL-Instanzen mit einem potenziellen Transaktions-ID-Wraparound. Wenn die Transaktion der ID-Nutzungsprozentsatz größer oder gleich 80 % ist, wird empfohlen, Maßnahmen ergreifen, um ein Transaktions-ID-Wraparound zu vermeiden. Weitere Informationen finden Sie unter „Transaktions-ID-Wraparound verhindern“ (Cloud SQL for PostgreSQL)
  • Führen Sie ein Upgrade auf Cloud SQL Enterprise Plus aus. Erkennt Instanzen, die von der Enterprise-Version auf die Enterprise Plus-Version umgestellt werden können. Die Enterprise Plus-Version ermöglicht Wartungen praktisch ohne Ausfallzeiten und einen Daten-Cache, der die Leseleistung verbessert. Weitere Informationen finden Sie unter „Leistung mit Cloud SQL Enterprise Plus verbessern“ (Cloud SQL for MySQL, Cloud SQL for PostgreSQL)