Sensitive Data Protection bietet verschiedene Methoden, mit denen Sie Daten untersuchen, transformieren (de-identifizieren), ermitteln und klassifizieren können. Mit diesen Methoden können Sie Daten in und außerhalb von Google Cloud scannen und das Verhalten von Sensitive Data Protection für verschiedene Arten von Arbeitslasten optimieren.
Sensitive Data Protection bietet die folgenden Methodentypen:
Methoden zur Überprüfung und De-Identifikation
In diesem Abschnitt werden die Methoden beschrieben, mit denen Sie jede Dateneinheit, die einem in Ihrer Prüfkonfiguration aufgeführten Informationstyp entspricht, finden und optional anonymisieren können.
Inhaltsmethoden
Inhaltsmethoden sind synchrone, zustandslose Methoden. Die zu prüfenden oder zu transformierenden Daten werden direkt in der Anfrage an die DLP API gesendet. Ergebnisse der Prüfung zum Schutz sensibler Daten oder transformierte Daten werden in der API-Antwort zurückgegeben. Anfragedaten werden bei der Übertragung verschlüsselt und nicht gespeichert.
Weitere Informationen finden Sie in der REST API-Referenz für Inhaltsmethoden:
Speichermethoden
Speichermethoden wurden entwickelt, um in Google Cloud gespeicherte Daten in Systemen wie Cloud Storage, BigQuery und Firestore im Datastore-Modus (Datenspeicher) zu untersuchen. Erstellen Sie zum Aktivieren der Speicherprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs
. Jeder Job wird als verwalteter Dienst ausgeführt, um Daten zu prüfen und dann Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert Sensitive Data Protection Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit Sensitive Data Protection in der Google Cloud -Console verwalten.
Weitere Informationen finden Sie in der REST API-Referenz zur Ressource projects.dlpJobs
. Sie geben die Speicherdetails im Objekt StorageConfig
an.
Hybridmethoden
Hybridmethoden sind eine Reihe asynchroner API-Methoden, mit denen Sie Nutzlasten von Daten aus praktisch jeder Quelle auf sensible Informationen prüfen und die Ergebnisse in Google Cloudspeichern können. Hybridmethoden ähneln Inhaltsmethoden dahingehend, dass die zu prüfenden Daten in einer oder mehreren Prüfungsanfragen enthalten sind. Im Gegensatz zu Inhaltsmethoden geben Hybridmethoden jedoch keine Prüfungsergebnisse in der API-Antwort zurück. Die Prüfungsergebnisse werden stattdessen serverseitig asynchron verarbeitet und die Ergebnisse werden in Tabellen eingefügt und ähnlich wie Speichermethoden gespeichert.
Erstellen Sie zum Aktivieren der Hybridprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs
. Jeder Hybridjob wird als verwalteter Dienst ausgeführt, um Prüfungsanfragen zu überwachen und Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert Sensitive Data Protection Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit Sensitive Data Protection in der Google Cloud -Console verwalten.
Weitere Informationen finden Sie in der REST API-Referenz zur Ressource projects.dlpJobs
. Sie geben die Datenquelle im Feld hybridOptions
des StorageConfig
-Objekts an.
Erkennungsmethoden
Mit Erkennungsmethoden können Sie die Erkennung sensibler Daten konfigurieren, um Datenprofile zu generieren. Datenprofile liefern Informationen, mit denen Sie ermitteln können, wo sich sensible Daten in Ihrer Organisation befinden, welche Art von sensiblen Daten Sie speichern und ob für diese Daten Zugriffssteuerungen eingerichtet sind.
Sie können die Erkennung so konfigurieren, dass Daten gescannt werden, die in Systemen wie BigQuery, Cloud SQL, Cloud Storage und Vertex AI gespeichert sind. Google Cloud Wenn Sie Security Command Center Enterprise aktiviert haben, können Sie mit Sensitive Data Protection auch Daten von anderen Cloud-Anbietern scannen.
Sie können Aktionen angeben, die von Sensitive Data Protection nach jedem Erkennungsscan ausgeführt werden sollen. Sie können beispielsweise Scanergebnisse an andereGoogle Cloud -Dienste wie Security Command Center und Google Security Operations senden, um die Transparenz der Datensicherheit Ihrer Organisation zu erhöhen. Sie können den Discovery-Dienst so konfigurieren, dass Ihre profilierten Ressourcen getaggt werden, um den IAM-Zugriff auf diese Ressourcen automatisch zu gewähren oder zu verweigern. Sie können die Datenprofile auch nach BigQuery exportieren. Sie können die exportierten Profile mit Looker verbinden, um den vorgefertigten Bericht aufzurufen. Sie können auch eigene benutzerdefinierte Abfragen und Berichte erstellen.
Zum Aktivieren der Erkennung erstellen Sie eine DiscoveryConfig
-Ressource. Die Erkennung wird basierend auf dem Umfang und der Häufigkeit ausgeführt, die Sie in der Erkennungskonfiguration festlegen. Informationen dazu, wo Sensitive Data Protection die generierten Profile speichert, finden Sie unter Überlegungen zum Datenstandort.
Sie können die Ermittlungskonfigurationen, Datenprofile und Cloud SQL-Verbindungen mit der DLP API oder der Google Cloud Console verwalten.
Weitere Informationen finden Sie in der REST API-Referenz für die folgenden Elemente:
Erkennungskonfigurationen
Verbindungen
Verbindungen sind nur für die Erkennung für Cloud SQL relevant.
Datenprofile
organizations.locations.projectDataProfiles
projects.locations.projectDataProfiles
organizations.locations.fileStoreDataProfiles
projects.locations.fileStoreDataProfiles
organizations.locations.tableDataProfiles
projects.locations.tableDataProfiles
organizations.locations.columnDataProfiles
projects.locations.columnDataProfiles
Nächste Schritte
- Lesen Sie die Anleitungen, um zu erfahren, wie Sie Texte und Bilder auf sensible Daten prüfen und sensible Daten aus Texten und Bildern entfernen:
- Weitere Informationen zum Prüfen des Speichers und zum Verwenden von Aktionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
- Weitere Informationen zur Erkennung sensibler Daten finden Sie unter Datenprofile.
- Preise ansehen