Methodentypen

Sensitive Data Protection bietet verschiedene Methoden, mit denen Sie Daten untersuchen, transformieren (de-identifizieren), ermitteln und klassifizieren können. Mit diesen Methoden können Sie Daten in und außerhalb von Google Cloud scannen und das Verhalten von Sensitive Data Protection für verschiedene Arten von Arbeitslasten optimieren.

Sensitive Data Protection bietet die folgenden Methodentypen:

Methoden zur Überprüfung und De-Identifikation

In diesem Abschnitt werden die Methoden beschrieben, mit denen Sie jede Dateneinheit, die einem in Ihrer Prüfkonfiguration aufgeführten Informationstyp entspricht, finden und optional anonymisieren können.

Inhaltsmethoden

Inhaltsmethoden sind synchrone, zustandslose Methoden. Die zu prüfenden oder zu transformierenden Daten werden direkt in der Anfrage an die DLP API gesendet. Ergebnisse der Prüfung zum Schutz sensibler Daten oder transformierte Daten werden in der API-Antwort zurückgegeben. Anfragedaten werden bei der Übertragung verschlüsselt und nicht gespeichert.

Datenfluss der Inhaltsmethoden, der einen Client zeigt, der Daten über eine API-Anfrage an den Schutz sensibler Daten sendet. Die Daten können geprüft und klassifiziert oder deidentifiziert und transformiert werden. Anschließend wird eine synchrone API-Antwort an den Client gesendet.

Weitere Informationen finden Sie in der REST API-Referenz für Inhaltsmethoden:

Speichermethoden

Speichermethoden wurden entwickelt, um in Google Cloud gespeicherte Daten in Systemen wie Cloud Storage, BigQuery und Firestore im Datastore-Modus (Datenspeicher) zu untersuchen. Erstellen Sie zum Aktivieren der Speicherprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs. Jeder Job wird als verwalteter Dienst ausgeführt, um Daten zu prüfen und dann Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert Sensitive Data Protection Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit Sensitive Data Protection in der Google Cloud -Console verwalten.

Datenfluss der Speichermethoden, in dem gezeigt wird, wie Sensitive Data Protection Daten in einem Google Cloud -Speicher-Repository prüft und dann die Ergebnisse speichert oder veröffentlicht.

Weitere Informationen finden Sie in der REST API-Referenz zur Ressource projects.dlpJobs. Sie geben die Speicherdetails im Objekt StorageConfig an.

Hybridmethoden

Hybridmethoden sind eine Reihe asynchroner API-Methoden, mit denen Sie Nutzlasten von Daten aus praktisch jeder Quelle auf sensible Informationen prüfen und die Ergebnisse in Google Cloudspeichern können. Hybridmethoden ähneln Inhaltsmethoden dahingehend, dass die zu prüfenden Daten in einer oder mehreren Prüfungsanfragen enthalten sind. Im Gegensatz zu Inhaltsmethoden geben Hybridmethoden jedoch keine Prüfungsergebnisse in der API-Antwort zurück. Die Prüfungsergebnisse werden stattdessen serverseitig asynchron verarbeitet und die Ergebnisse werden in Tabellen eingefügt und ähnlich wie Speichermethoden gespeichert.

Erstellen Sie zum Aktivieren der Hybridprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs. Jeder Hybridjob wird als verwalteter Dienst ausgeführt, um Prüfungsanfragen zu überwachen und Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert Sensitive Data Protection Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit Sensitive Data Protection in der Google Cloud -Console verwalten.

Datenfluss von Hybridjobs, in dem gezeigt wird, wie Ihre Anwendung Daten aus einer externen Quelle an Sensitive Data Protection sendet, Sensitive Data Protection die Daten prüft und die Ergebnisse dann speichert oder veröffentlicht.

Weitere Informationen finden Sie in der REST API-Referenz zur Ressource projects.dlpJobs. Sie geben die Datenquelle im Feld hybridOptions des StorageConfig-Objekts an.

Erkennungsmethoden

Mit Erkennungsmethoden können Sie die Erkennung sensibler Daten konfigurieren, um Datenprofile zu generieren. Datenprofile liefern Informationen, mit denen Sie ermitteln können, wo sich sensible Daten in Ihrer Organisation befinden, welche Art von sensiblen Daten Sie speichern und ob für diese Daten Zugriffssteuerungen eingerichtet sind.

Sie können die Erkennung so konfigurieren, dass Daten gescannt werden, die in Systemen wie BigQuery, Cloud SQL, Cloud Storage und Vertex AI gespeichert sind. Google Cloud Wenn Sie Security Command Center Enterprise aktiviert haben, können Sie mit Sensitive Data Protection auch Daten von anderen Cloud-Anbietern scannen.

Sie können Aktionen angeben, die von Sensitive Data Protection nach jedem Erkennungsscan ausgeführt werden sollen. Sie können beispielsweise Scanergebnisse an andereGoogle Cloud -Dienste wie Security Command Center und Google Security Operations senden, um die Transparenz der Datensicherheit Ihrer Organisation zu erhöhen. Sie können den Discovery-Dienst so konfigurieren, dass Ihre profilierten Ressourcen getaggt werden, um den IAM-Zugriff auf diese Ressourcen automatisch zu gewähren oder zu verweigern. Sie können die Datenprofile auch nach BigQuery exportieren. Sie können die exportierten Profile mit Looker verbinden, um den vorgefertigten Bericht aufzurufen. Sie können auch eigene benutzerdefinierte Abfragen und Berichte erstellen.

Zum Aktivieren der Erkennung erstellen Sie eine DiscoveryConfig-Ressource. Die Erkennung wird basierend auf dem Umfang und der Häufigkeit ausgeführt, die Sie in der Erkennungskonfiguration festlegen. Informationen dazu, wo Sensitive Data Protection die generierten Profile speichert, finden Sie unter Überlegungen zum Datenstandort.

Sie können die Ermittlungskonfigurationen, Datenprofile und Cloud SQL-Verbindungen mit der DLP API oder der Google Cloud Console verwalten.

Diagramm zum Erkennungsdatenfluss, in dem dargestellt wird, wie Sensitive Data Protection Daten aus verschiedenen Datenquellen erkennt und Datenprofile an verschiedene Google Cloud-Dienste sendet.

Weitere Informationen finden Sie in der REST API-Referenz für die folgenden Elemente:

Nächste Schritte