Methodentypen

Der Schutz sensibler Daten bietet verschiedene Methoden, mit denen Sie Daten prüfen, transformieren (de-identifizieren), ermitteln und klassifizieren können. Mit diesen Methoden können Sie Daten sowohl in als auch außerhalb von Google Cloud scannen und das Verhalten des Schutzes sensibler Daten für verschiedene Arten von Arbeitslasten optimieren.

Der Schutz sensibler Daten bietet die folgenden Methodentypen:

Methoden zur Prüfung und De-Identifikation

In diesem Abschnitt werden die Methoden beschrieben, mit denen Sie alle Daten finden und optional die Identifikation aufheben können, die einem Informationstyp entsprechen, der in Ihrer Prüfkonfiguration aufgeführt ist.

Inhaltsmethoden

Inhaltsmethoden sind synchrone, zustandslose Methoden. Die zu prüfenden oder zu transformierenden Daten werden direkt in der Anfrage an die DLP API gesendet. Ergebnisse der Prüfung des Schutzes sensibler Daten oder transformierte Daten werden in der API-Antwort zurückgegeben. Anfragedaten werden bei der Übertragung verschlüsselt und nicht gespeichert.

Diagramm des Datenflusses für Inhaltsmethoden, das einen Client zeigt, der Daten über eine API-Anfrage an den Schutz sensibler Daten sendet, was die Daten prüfen und klassifizieren oder die Daten deidentifizieren und transformieren und eine synchrone API-Antwort an den Client senden kann.

Weitere Informationen finden Sie in der REST API-Referenz für Inhaltsmethoden:

Speichermethoden

Speichermethoden wurden entwickelt, um in Google Cloud Systemen wie Cloud Storage, BigQuery und Firestore im Datastore-Modus (Datenspeicher) gespeicherte Daten zu untersuchen. Erstellen Sie zum Aktivieren der Speicherprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs. Jeder Job wird als verwalteter Dienst ausgeführt, um Daten zu prüfen und dann Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert der Schutz sensibler Daten Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit dem Schutz sensibler Daten in der Google Cloud Console verwalten.

Diagramm des Speichermethoden-Datenflusses, in dem gezeigt wird, wie der Schutz sensibler Daten Daten in einem Google Cloud -Speicher-Repository prüft und dann die Ergebnisse speichert oder veröffentlicht.

Weitere Informationen finden Sie in der REST API-Referenz für die Ressource projects.dlpJobs. Sie geben die Speicherdetails im Objekt StorageConfig an.

Hybridmethoden

Hybridmethoden sind eine Reihe asynchroner API-Methoden, mit denen Sie Nutzlasten von Daten aus praktisch jeder Quelle auf sensible Informationen prüfen und die Ergebnisse in Google Cloudspeichern können. Hybridmethoden ähneln Inhaltsmethoden dahingehend, dass die zu prüfenden Daten in einer oder mehreren Prüfungsanfragen enthalten sind. Im Gegensatz zu Inhaltsmethoden geben Hybridmethoden jedoch keine Prüfungsergebnisse in der API-Antwort zurück. Die Prüfungsergebnisse werden stattdessen serverseitig synchron verarbeitet und die Ergebnisse werden in Tabellen eingefügt und ähnlich wie Speichermethoden gespeichert.

Erstellen Sie zum Aktivieren der Hybridprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs. Jeder Hybridjob wird als verwalteter Dienst ausgeführt, um Prüfungsanfragen zu überwachen und Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert der Schutz sensibler Daten Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit dem Schutz sensibler Daten in der Google Cloud Console verwalten.

Diagramm des Hybridjob-Dataflows, in dem gezeigt wird, wie Ihre Anwendung Daten aus einer externen Quelle an den Schutz sensibler Daten sendet, der Schutz sensibler Daten die Daten prüft und die Ergebnisse dann speichert oder veröffentlicht.

Weitere Informationen finden Sie in der REST API-Referenz für die Ressource projects.dlpJobs. Sie geben die Datenquelle im Feld hybridOptions des Objekts StorageConfig an.

Erkennungsmethoden

Mit Erkennungsmethoden können Sie die Erkennung sensibler Daten konfigurieren, um Datenprofile zu generieren. Datenprofile liefern Informationen dazu, wo sich sensible Daten in Ihrer Organisation befinden, welche Art von sensiblen Daten Sie speichern und ob für diese Daten Zugriffssteuerungen vorhanden sind.

Sie können die Erkennung so konfigurieren, dass Daten in Systemen wie BigQuery, Cloud SQL, Cloud Storage und Vertex AI gescannt werden. Google Cloud Wenn Sie Security Command Center Enterprise aktiviert haben, können Sie mit Sensitive Data Protection auch Daten von anderen Cloud-Anbietern scannen.

Sie können Aktionen angeben, die nach jedem Erkennungsscan vom Schutz sensibler Daten ausgeführt werden sollen. Sie können Scanergebnisse beispielsweise an andereGoogle Cloud Dienste wie das Security Command Center und Google Security Operations senden, um die Datensicherheit Ihrer Organisation besser im Blick zu behalten. Sie können den Discovery-Dienst so konfigurieren, dass Ihre profilierten Ressourcen getaggt werden, um den IAM-Zugriff auf diese Ressourcen automatisch zu gewähren oder zu verweigern. Sie können die Datenprofile auch nach BigQuery exportieren. Sie können die exportierten Profile mit Looker verbinden, um den vordefinierten Bericht aufzurufen. Sie können auch eigene benutzerdefinierte Abfragen und Berichte erstellen.

Um die Erkennung zu aktivieren, erstellen Sie eine DiscoveryConfig-Ressource. Die Erkennung wird gemäß dem Umfang und der Häufigkeit ausgeführt, die Sie in der Erkennungskonfiguration festgelegt haben. Informationen dazu, wo die generierten Profile mit dem Schutz sensibler Daten gespeichert werden, finden Sie unter Überlegungen zum Datenstandort.

Sie können die Discovery-Konfigurationen, Datenprofile und Cloud SQL-Verbindungen mit der DLP API oder der Google Cloud Console verwalten.

Weitere Informationen finden Sie in der REST API-Referenz zu den folgenden Themen:

Nächste Schritte