Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Como usar a proteção de dados confidenciais para verificar dados do BigQuery
Saber onde seus dados confidenciais estão geralmente é o primeiro passo para garantir que eles sejam protegidos e gerenciados de maneira adequada. Esse conhecimento ajuda a reduzir o risco de expor detalhes confidenciais, como números de cartão de crédito, informações médicas, CPF ou CNPJ, número da carteira de habilitação, endereços, nomes completos e segredos específicos da empresa. A verificação periódica dos dados também ajuda nos requisitos de conformidade e garantir que as práticas recomendadas sejam seguidas à medida que seus dados crescem e mudam com o uso. Para ajudar a atender aos requisitos de conformidade, use a proteção de dados confidenciais para inspecionar suas tabelas do BigQuery e ajudar a proteger seus dados confidenciais.
Há duas maneiras de verificar seus dados do BigQuery:
Criação de perfil de dados confidenciais. A proteção de dados confidenciais pode gerar perfis sobre
os dados do BigQuery em uma organização, pasta ou projeto. Os perfis de
dados contêm métricas e metadados sobre tabelas e ajudam a determinar
onde os dados confidenciais e de
alto risco residem. A proteção de dados confidenciais
informa essas métricas nos níveis do projeto, da tabela e da coluna. Para saber mais,
consulte Perfis de dados do
BigQuery.
Inspeção sob demanda. A proteção de dados confidenciais pode realizar uma inspeção profunda em
uma única tabela ou em um subconjunto de colunas e informar as descobertas no nível
da célula. Esse tipo de inspeção ajuda a identificar instâncias individuais de
tipos de dados específicos, como a localização precisa
de um número de cartão de crédito em uma célula da tabela. É possível fazer uma inspeção sob demanda
na página Prevenção de dados confidenciais no
consoleGoogle Cloud , na página BigQuery no console Google Cloud
ou de forma programática pela API DLP.
Nesta página, descrevemos como fazer uma inspeção sob demanda na página
BigQuery no Google Cloud console.
A Proteção de dados sensíveis é um serviço totalmente gerenciado que permite Google Cloud aos clientes
identificar e proteger dados sensíveis em grande escala. A Proteção de dados confidenciais usa mais de 150 detectores predefinidos para identificar padrões, formatos e checksums.
A Proteção de dados confidenciais também fornece um conjunto de ferramentas para desidentificar os dados, incluindo mascaramento, tokenização, pseudonimização, mudança de data e muito mais, tudo isso sem replicar os dados do cliente.
Verifique se o usuário que está criando os jobs de Proteção de dados confidenciais recebeu um Papel do IAM predefinido adequado da Proteção de dados confidenciais ou permissões suficientes para executar jobs de Proteção de dados confidenciais.
Como verificar dados do BigQuery usando o console Google Cloud
Para verificar dados do BigQuery, crie um job de Proteção de dados confidenciais que analise uma tabela. É possível verificar uma tabela do BigQuery rapidamente usando a opção Verificar com Proteção de dados sensíveis no console do BigQuery Google Cloud .
Para verificar uma tabela do BigQuery usando a Proteção de dados confidenciais:
No Google Cloud console, acesse a página do BigQuery.
No painel Explorer, expanda o projeto e o conjunto de dados e selecione
a tabela.
Clique em Exportar > Verificar com Proteção de dados confidenciais. A página de criação de vagas de Proteção de dados confidenciais
é aberta em uma nova guia.
Em Etapa 1: escolher os dados de entrada, insira um ID de job. Os valores da
seção Local são gerados automaticamente. Além disso, a seção Amostragem
é configurada automaticamente para executar uma verificação de amostra nos dados, mas
é possível ajustar as configurações conforme necessário.
Clique em Continuar.
Opcional: na Etapa 2: configurar a detecção, é possível configurar os tipos
de dados a serem procurados, chamados infoTypes.
Siga uma das seguintes ações:
Para selecionar na lista de infoTypes predefinidos, clique em Gerenciar
infoTypes. Em seguida, selecione os infoTypes que você quer pesquisar.
Para usar um modelo de inspeção,
no campo Nome do modelo,
insira o nome completo do recurso.
Opcional: na Etapa 3: adicionar ações, ative Salvar no BigQuery para publicar as descobertas da Proteção de dados confidenciais em uma tabela do BigQuery. Se você não armazenar as descobertas, o job concluído conterá apenas
estatísticas sobre o número de descobertas e os respectivos infoTypes. Salvar as descobertas no BigQuery guarda detalhes sobre a localização precisa e a confiança de cada descoberta individual.
Opcional: se você ativou Salvar no BigQuery, na seção Salvar no
BigQuery, insira as seguintes informações:
ID do projeto: o ID do projeto onde os resultados são armazenados.
ID do conjunto de dados: o nome do conjunto de dados que armazena os resultados.
Opcional: ID da tabela: o nome da tabela que armazena
os resultados. Se nenhum código de tabela for especificado, um nome padrão será atribuído a uma nova tabela semelhante ao seguinte: dlp_googleapis_date_1234567890.
Se você especificar uma tabela atual, as descobertas serão anexadas a ela.
Para incluir o conteúdo detectado, ative Incluir cotação.
Clique em Continuar.
Opcional: na Etapa 4: programar, configure um intervalo de tempo ou uma programação,
selecionando Especificar período de tempo ou Criar um acionador para executar o job
em uma programação periódica.
Clique em Continuar.
Opcional: na página Revisar, examine os detalhes do job. Se necessário,
ajuste as configurações anteriores.
Clique em Criar.
Depois que o job de Proteção de dados confidenciais for concluído, você será redirecionado para a página de detalhes do job e receberá uma notificação por e-mail. É possível ver os resultados da
verificação na página de detalhes do job ou clicar no link para
a página de detalhes do job da Proteção de dados confidenciais no e-mail de conclusão do job.
Se você optou por publicar as descobertas da Proteção de dados sensíveis no
BigQuery, na página Detalhes do job, clique em Visualizar descobertas no
BigQuery para abrir a tabela no Google Cloud console. Lá, é possível consultar a tabela e analisar suas descobertas. Para mais informações sobre como consultar seus resultados
no BigQuery, consulte
Como consultar as descobertas da Proteção de dados confidenciais no BigQuery
na documentação da Proteção de dados confidenciais.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-17 UTC."],[[["\u003cp\u003eSensitive Data Protection can scan BigQuery data to identify sensitive information, including credit card numbers, medical details, and other personal data, helping ensure its proper security and management.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for scanning BigQuery data: sensitive data profiling, which provides an overview of data sensitivity across an organization, and on-demand inspection, which offers deep analysis of specific tables or columns down to the cell level.\u003c/p\u003e\n"],["\u003cp\u003eOn-demand inspections can be initiated from the BigQuery page in the Google Cloud console, allowing users to quickly analyze a table for sensitive data and configure what data types to look for.\u003c/p\u003e\n"],["\u003cp\u003eAfter completing a scan, Sensitive Data Protection can save the findings to a BigQuery table, including precise locations and confidence levels of sensitive data, providing detailed insights for further analysis or action.\u003c/p\u003e\n"],["\u003cp\u003eThe DLP API is required to be enabled, and users running Sensitive Data Protection jobs need appropriate IAM roles or permissions.\u003c/p\u003e\n"]]],[],null,["# Using Sensitive Data Protection to scan BigQuery data\n=====================================================\n\nKnowing where your sensitive data exists is often the first step in ensuring\nthat it is properly secured and managed. This knowledge can help reduce the risk\nof exposing sensitive details such as credit card numbers, medical information,\nSocial Security numbers, driver's license numbers, addresses, full names, and\ncompany-specific secrets. Periodic scanning of your data can also help with\ncompliance requirements and ensure best practices are followed as your data\ngrows and changes with use. To help meet compliance requirements, use\nSensitive Data Protection to inspect your BigQuery tables and\nto help protect your sensitive data.\n\nThere are two ways to scan your BigQuery data:\n\n- **Sensitive data profiling.** Sensitive Data Protection can generate profiles about\n BigQuery data across an organization, folder, or project. *Data\n profiles* contain metrics and metadata about your tables and help you\n determine where [sensitive and high-risk\n data](/sensitive-data-protection/docs/sensitivity-risk-calculation) reside. Sensitive Data Protection\n reports these metrics at the project, table, and column levels. For more\n information, see [Data profiles for\n BigQuery data](/sensitive-data-protection/docs/data-profiles).\n\n- **On-demand inspection.** Sensitive Data Protection can perform a deep inspection on\n a single table or a subset of columns and report its findings down to the cell\n level. This kind of inspection can help you identify individual instances of\n specific data [types](/sensitive-data-protection/docs/infotypes-reference), such as the precise\n location of a credit card number inside a table cell. You can do an on-demand\n inspection through the Sensitive Data Protection page in the\n Google Cloud console, the **BigQuery** page in the Google Cloud console,\n or programmatically through the DLP API.\n\nThis page describes how to do an on-demand inspection through the\n**BigQuery** page in the Google Cloud console.\n\nSensitive Data Protection is a fully managed service that lets Google Cloud customers\nidentify and protect sensitive data at scale. Sensitive Data Protection uses more\nthan 150 predefined detectors to identify patterns, formats, and checksums.\nSensitive Data Protection also provides a set of tools to de-identify your data\nincluding masking, tokenization, pseudonymization, date shifting, and more, all\nwithout replicating customer data.\n\nTo learn more about Sensitive Data Protection, see the [Sensitive Data Protection](/sensitive-data-protection/docs)\ndocumentation.\n\nBefore you begin\n----------------\n\n1. Get familiar with [Sensitive Data Protection pricing](/sensitive-data-protection/pricing) and [how to keep Sensitive Data Protection costs under control](/sensitive-data-protection/docs/best-practices-costs).\n2. [Enable the DLP API](/apis/docs/enable-disable-apis).\n\n [Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com)\n3. Ensure that the user creating your Sensitive Data Protection jobs is granted an\n appropriate predefined Sensitive Data Protection [IAM role](/sensitive-data-protection/docs/iam-roles) or\n sufficient [permissions](/sensitive-data-protection/docs/iam-permissions) to run Sensitive Data Protection\n jobs.\n\n| **Note:** When you enable the DLP API, a service account is created with a name similar to `service-`\u003cvar translate=\"no\"\u003eproject_number\u003c/var\u003e`@dlp-api.iam.gserviceaccount.com`. This service account is granted the DLP API Service Agent role, which lets the service account authenticate with the BigQuery API. For more information, see [Service account](/sensitive-data-protection/docs/iam-permissions#service_account) on the Sensitive Data Protection IAM permissions page.\n\nScanning BigQuery data using the Google Cloud console\n-----------------------------------------------------\n\nTo scan BigQuery data, you create a Sensitive Data Protection job\nthat analyzes a table. You can scan a BigQuery table quickly by using\nthe **Scan with Sensitive Data Protection** option in the BigQuery Google Cloud console.\n\nTo scan a BigQuery table using Sensitive Data Protection:\n\n1. In the Google Cloud console, go to the BigQuery page.\n\n [Go to BigQuery](https://console.cloud.google.com/bigquery)\n2. In the **Explorer** panel, expand your project and dataset, then select\n the table.\n\n3. Click **Export \\\u003e Scan with Sensitive Data Protection**. The Sensitive Data Protection job\n creation page opens in a new tab.\n\n4. For **Step 1: Choose input data** , enter a job ID. The values in the\n **Location** section are automatically generated. Also, the **Sampling**\n section is automatically configured to run a sample scan against your data, but\n you can adjust the settings as needed.\n\n5. Click **Continue**.\n\n6. Optional: For **Step 2: Configure detection** , you can configure what types\n of data to look for, called `infoTypes`.\n\n Do one of the following:\n - To select from the list of predefined `infoTypes`, click **Manage\n infoTypes**. Then, select the infoTypes you want to search for.\n - To use an existing [inspection template](/sensitive-data-protection/docs/creating-templates-inspect), in the **Template name** field, enter the template's full resource name.\n\n For more information on `infoTypes`, see\n [InfoTypes and infoType detectors](/sensitive-data-protection/docs/concepts-infotypes) in the\n Sensitive Data Protection documentation.\n7. Click **Continue**.\n\n8. Optional: For **Step 3: Add actions** , turn on **Save to BigQuery**\n to publish your Sensitive Data Protection findings to a BigQuery\n table. If you don't store findings, the completed job contains only\n statistics about the number of findings and their `infoTypes`. Saving\n findings to BigQuery saves details about the precise location and\n confidence of each individual finding.\n\n9. Optional: If you turned on **Save to BigQuery** , in the **Save to\n BigQuery** section, enter the following information:\n\n - **Project ID**: the project ID where your results are stored.\n - **Dataset ID**: the name of the dataset that stores your results.\n - Optional: **Table ID** : the name of the table that stores your results. If no table ID is specified, a default name is assigned to a new table similar to the following: `dlp_googleapis_`\u003cvar translate=\"no\"\u003edate\u003c/var\u003e`_1234567890`. If you specify an existing table, findings are appended to it.\n\n To include the actual content that was detected, turn on **Include quote**.\n10. Click **Continue**.\n\n11. Optional: For **Step 4: Schedule** , configure a time span or schedule by\n selecting either **Specify time span** or **Create a trigger to run the job\n on a periodic schedule**.\n\n12. Click **Continue**.\n\n13. Optional: On the **Review** page, examine the details of your job. If needed,\n adjust the previous settings.\n\n14. Click **Create**.\n\n15. After the Sensitive Data Protection job completes, you are redirected to the job\n details page, and you're notified by email. You can view the results of the\n scan on the job details page, or you can click the link to\n the Sensitive Data Protection job details page in the job completion email.\n\n16. If you chose to publish Sensitive Data Protection findings to\n BigQuery, on the **Job details** page, click **View Findings in\n BigQuery** to open the table in the Google Cloud console. You can then query the\n table and analyze your findings. For more information on querying your results\n in BigQuery, see\n [Querying Sensitive Data Protection findings in BigQuery](/sensitive-data-protection/docs/querying-findings)\n in the Sensitive Data Protection documentation.\n\nWhat's next\n-----------\n\n- Learn more about [inspecting BigQuery and other storage\n repositories for sensitive data using Sensitive Data Protection](/sensitive-data-protection/docs/inspecting-storage).\n\n- Learn more about [profiling data in an organization, folder, or\n project](/sensitive-data-protection/docs/data-profiles).\n\n- Read the Identity \\& Security blog post [Take charge of your data: using\n Sensitive Data Protection to de-identify and obfuscate sensitive\n information](https://cloud.google.com/blog/products/identity-security/taking-charge-of-your-data-using-cloud-dlp-to-de-identify-and-obfuscate-sensitive-information).\n\nIf you want to redact or otherwise de-identify the sensitive data that the\nSensitive Data Protection scan found, see the following:\n\n- [Inspect text to de-identify sensitive information](/sensitive-data-protection/docs/inspect-sensitive-text-de-identify)\n- [De-identifying sensitive data](/sensitive-data-protection/docs/deidentify-sensitive-data) in the Sensitive Data Protection documentation\n- [AEAD encryption concepts in GoogleSQL](/bigquery/docs/aead-encryption-concepts) for information on encrypting individual values within a table\n- [Protecting data with Cloud KMS keys](/bigquery/docs/customer-managed-encryption) for information on creating and managing your own encryption keys in [Cloud KMS](/kms/docs) to encrypt BigQuery tables"]]