Información general sobre seguridad

En esta página se describe la seguridad que se proporciona a tu clúster en Memorystore for Redis Cluster.

No se puede acceder públicamente a un clúster. El acceso al clúster se limita únicamente a los clientes que pueden acceder al endpoint de Private Service Connect configurado para el clúster. Para obtener instrucciones sobre cómo configurar la conectividad, consulta la guía de configuración de redes.

La gestión de clústeres se protege mediante el control de acceso basado en roles de Gestión de Identidades y Accesos (IAM). Para obtener más información, consulta Control de acceso con IAM.

Cifrado

Todos los datos de red que se envían y reciben de Memorystore para Redis Cluster se cifran en tránsito a nivel de red según la protección predeterminada de Google Cloud para el tráfico entre máquinas virtuales.

Memorystore for Redis Cluster no cifra los datos en memoria. Además, Memorystore for Redis Cluster admite la replicación sin disco. A menos que habilites la persistencia, Memorystore for Redis Cluster no usa discos durante la replicación.

Prácticas recomendadas de seguridad

Te recomendamos que accedas a tu clúster en Memorystore for Redis Cluster mediante clientes de confianza en entornos de confianza. No expongas el clúster a Internet directamente ni, en general, a un entorno en el que clientes no fiables puedan acceder directamente al puerto TCP o al socket UNIX del clúster.

Por ejemplo, si una aplicación web usa un clúster como base de datos, caché o sistema de mensajería, los clientes del frontend (la parte web) de la aplicación consultan el clúster para generar páginas o realizar operaciones que solicita el usuario. En este caso, la aplicación web media el acceso entre el clúster y los clientes no fiables. Estos clientes son los navegadores de los usuarios que acceden a la aplicación web.

Te recomendamos que medie el acceso no fiable al clúster mediante una capa que haga lo siguiente:

  • Implementa listas de control de acceso (LCAs)
  • Valida las entradas del usuario.
  • Decide qué operaciones se van a realizar en el clúster.

Para obtener más información sobre la seguridad desde el punto de vista de Redis, consulta Seguridad de Redis.