Visão geral da segurança

Nesta página, descrevemos a segurança fornecida para sua instância do Memorystore para Valkey.

Uma instância do Memorystore para Valkey não está disponível ao público. O acesso à instância é limitado apenas aos clientes que podem acessar o endpoint do Private Service Connect configurado para a instância. Para instruções sobre como configurar a conectividade, consulte Orientações para configuração de rede.

O gerenciamento de instâncias do Memorystore para Valkey é protegido usando o controle de acesso com base em papéis do Identity and Access Management (IAM). Para mais informações, consulte Controle de acesso.

Criptografia

Todos os dados de rede de e para o Memorystore para Valkey são criptografados em trânsito no nível da rede de acordo com a proteção padrão do Google Cloud para qualquer tráfego de VM para VM.

O Memorystore para Valkey não criptografa dados na memória. Além disso, o Memorystore para Valkey é compatível com a replicação sem disco. A menos que você ative a persistência, o Memorystore para Valkey não usa discos durante a replicação.

Práticas recomendadas de segurança

Recomendamos que você acesse sua instância do Memorystore para Valkey usando clientes confiáveis em ambientes confiáveis. Não exponha a instância diretamente à Internet ou, em geral, a um ambiente em que clientes não confiáveis possam acessar diretamente a porta TCP ou o soquete UNIX da instância.

Por exemplo, se um aplicativo da Web usa uma instância como um banco de dados, cache ou sistema de mensagens, os clientes no front-end (lado da Web) do aplicativo consultam a instância para gerar páginas ou realizar operações solicitadas pelo usuário. Nesse caso, o aplicativo da Web medeia o acesso entre a instância e os clientes não confiáveis. Esses clientes são os navegadores do usuário que acessam o aplicativo da Web.

Recomendamos que você faça a mediação do acesso não confiável à instância usando uma camada que faça o seguinte:

  • Implementa listas de controle de acesso (ACLs)
  • Valida as entradas do usuário.
  • Decide quais operações realizar na instância

Para mais informações sobre segurança do ponto de vista do Valkey, consulte Segurança do Valkey.