Der Schutz sensibler Daten bietet verschiedene Methoden, mit denen Sie Daten prüfen, transformieren (de-identifizieren), ermitteln und klassifizieren können. Mit diesen Methoden können Sie Daten sowohl in als auch außerhalb von Google Cloud scannen und das Verhalten des Schutzes sensibler Daten für verschiedene Arten von Arbeitslasten optimieren.
Der Schutz sensibler Daten bietet die folgenden Methodentypen:
Methoden zur Prüfung und De-Identifikation
In diesem Abschnitt werden die Methoden beschrieben, mit denen Sie alle Daten finden und optional die Identifikation aufheben können, die einem Informationstyp entsprechen, der in Ihrer Prüfkonfiguration aufgeführt ist.
Inhaltsmethoden
Inhaltsmethoden sind synchrone, zustandslose Methoden. Die zu prüfenden oder zu transformierenden Daten werden direkt in der Anfrage an die DLP API gesendet. Ergebnisse der Prüfung des Schutzes sensibler Daten oder transformierte Daten werden in der API-Antwort zurückgegeben. Anfragedaten werden bei der Übertragung verschlüsselt und nicht gespeichert.
Weitere Informationen finden Sie in der REST API-Referenz für Inhaltsmethoden:
Speichermethoden
Speichermethoden wurden entwickelt, um in Google Cloud Systemen wie Cloud Storage, BigQuery und Firestore im Datastore-Modus (Datenspeicher) gespeicherte Daten zu untersuchen. Erstellen Sie zum Aktivieren der Speicherprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs
. Jeder Job wird als verwalteter Dienst ausgeführt, um Daten zu prüfen und dann Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert der Schutz sensibler Daten Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit dem Schutz sensibler Daten in der Google Cloud Console verwalten.
Weitere Informationen finden Sie in der REST API-Referenz für die Ressource projects.dlpJobs
. Sie geben die Speicherdetails im Objekt StorageConfig
an.
Hybridmethoden
Hybridmethoden sind eine Reihe asynchroner API-Methoden, mit denen Sie Nutzlasten von Daten aus praktisch jeder Quelle auf sensible Informationen prüfen und die Ergebnisse in Google Cloudspeichern können. Hybridmethoden ähneln Inhaltsmethoden dahingehend, dass die zu prüfenden Daten in einer oder mehreren Prüfungsanfragen enthalten sind. Im Gegensatz zu Inhaltsmethoden geben Hybridmethoden jedoch keine Prüfungsergebnisse in der API-Antwort zurück. Die Prüfungsergebnisse werden stattdessen serverseitig synchron verarbeitet und die Ergebnisse werden in Tabellen eingefügt und ähnlich wie Speichermethoden gespeichert.
Erstellen Sie zum Aktivieren der Hybridprüfung einen Job zum Schutz sensibler Daten mit der Ressource dlpJobs
. Jeder Hybridjob wird als verwalteter Dienst ausgeführt, um Prüfungsanfragen zu überwachen und Aktionen zum Schutz sensibler Daten wie das Speichern oder Veröffentlichen von Ergebnissen auszuführen. Zusätzlich zu diesen optionalen Aktionen erstellt und speichert der Schutz sensibler Daten Details zum Job, einschließlich Jobstatus, gescannte Byte und Zusammenfassungen pro infoType. Sie können Jobs mit der DLP API oder mit dem Schutz sensibler Daten in der Google Cloud Console verwalten.
Weitere Informationen finden Sie in der REST API-Referenz für die Ressource projects.dlpJobs
. Sie geben die Datenquelle im Feld hybridOptions
des Objekts StorageConfig
an.
Erkennungsmethoden
Mit Erkennungsmethoden können Sie die Erkennung sensibler Daten konfigurieren, um Datenprofile zu generieren. Datenprofile liefern Informationen dazu, wo sich sensible Daten in Ihrer Organisation befinden, welche Art von sensiblen Daten Sie speichern und ob für diese Daten Zugriffssteuerungen vorhanden sind.
Sie können die Erkennung so konfigurieren, dass Daten in Systemen wie BigQuery, Cloud SQL, Cloud Storage und Vertex AI gescannt werden. Google Cloud Wenn Sie Security Command Center Enterprise aktiviert haben, können Sie mit Sensitive Data Protection auch Daten von anderen Cloud-Anbietern scannen.
Sie können Aktionen angeben, die nach jedem Erkennungsscan vom Schutz sensibler Daten ausgeführt werden sollen. Sie können Scanergebnisse beispielsweise an andereGoogle Cloud Dienste wie das Security Command Center und Google Security Operations senden, um die Datensicherheit Ihrer Organisation besser im Blick zu behalten. Sie können den Discovery-Dienst so konfigurieren, dass Ihre profilierten Ressourcen getaggt werden, um den IAM-Zugriff auf diese Ressourcen automatisch zu gewähren oder zu verweigern. Sie können die Datenprofile auch nach BigQuery exportieren. Sie können die exportierten Profile mit Looker verbinden, um den vordefinierten Bericht aufzurufen. Sie können auch eigene benutzerdefinierte Abfragen und Berichte erstellen.
Um die Erkennung zu aktivieren, erstellen Sie eine DiscoveryConfig
-Ressource. Die Erkennung wird gemäß dem Umfang und der Häufigkeit ausgeführt, die Sie in der Erkennungskonfiguration festgelegt haben. Informationen dazu, wo die generierten Profile mit dem Schutz sensibler Daten gespeichert werden, finden Sie unter Überlegungen zum Datenstandort.
Sie können die Discovery-Konfigurationen, Datenprofile und Cloud SQL-Verbindungen mit der DLP API oder der Google Cloud Console verwalten.
Weitere Informationen finden Sie in der REST API-Referenz zu den folgenden Themen:
Erkennungskonfigurationen
Verbindungen
Verbindungen sind nur für die Erfassung für Cloud SQL relevant.
Datenprofile
organizations.locations.projectDataProfiles
projects.locations.projectDataProfiles
organizations.locations.fileStoreDataProfiles
projects.locations.fileStoreDataProfiles
organizations.locations.tableDataProfiles
projects.locations.tableDataProfiles
organizations.locations.columnDataProfiles
projects.locations.columnDataProfiles
Nächste Schritte
- Lesen Sie die Anleitungen, um zu erfahren, wie Sie Texte und Bilder auf sensible Daten prüfen und sensible Daten aus Texten und Bildern entfernen:
- Weitere Informationen zum Prüfen des Speichers und zum Verwenden von Aktionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
- Weitere Informationen zur Erkennung sensibler Daten finden Sie unter Datenprofile.
- Preise ansehen