민감한 정보 보호에는 데이터를 검사, 변환 (익명화), 검색, 분류하는 데 사용할 수 있는 다양한 유형의 메서드가 포함되어 있습니다. 이러한 메서드를 사용하여 Google Cloud 온프레미스 및 클라우드에서 데이터를 스캔하고 다양한 유형의 워크로드에 맞게 민감한 정보 보호 동작을 최적화할 수 있습니다.
민감한 정보 보호는 다음과 같은 메서드 유형을 제공합니다.
검사 및 익명화 방법
이 섹션에서는 검사 구성에 나열된 정보 유형과 일치하는 각 데이터를 찾고 원하는 경우 익명처리하는 데 사용할 수 있는 메서드를 설명합니다.
콘텐츠 메서드
콘텐츠 메서드는 동기식 스테이트리스(Stateless) 메서드입니다. 검사하거나 변환할 데이터는 요청에서 DLP API로 직접 전송됩니다. 민감한 정보 보호 검사 결과 또는 변환된 데이터가 API 응답에 반환됩니다. 요청 데이터는 전송 중에 암호화되며 저장되지 않습니다.
자세한 내용은 콘텐츠 메서드에 대한 REST API 참조를 살펴보세요.
저장 방법
스토리지 메서드는 Google Cloud Cloud Storage, BigQuery, Datastore 모드의 Firestore (Datastore)와 같은 시스템에서 저장된 데이터를 검사하도록 설계되었습니다. 스토리지 검사를 사용 설정하려면 dlpJobs
리소스를 사용하여 민감한 정보 보호 작업을 만듭니다. 각 작업은 관리형 서비스로 실행되어 데이터를 검사한 후 결과 저장 또는 게시와 같은 민감한 정보 보호 작업을 수행합니다. 이러한 선택적 작업 외에도 민감한 정보 보호는 작업 상태, 스캔한 바이트, infoType당 요약 결과 등 작업에 대한 세부정보를 만들고 저장합니다. Google Cloud 콘솔에서 DLP API 또는 민감한 정보 보호를 사용하여 작업을 관리할 수 있습니다.
자세한 내용은 projects.dlpJobs
리소스의 REST API 참조를 살펴보세요. StorageConfig
객체에서 저장소 세부정보를 지정합니다.
하이브리드 메서드
하이브리드 메서드는 거의 모든 소스에서 전송된 데이터의 페이로드를 스캔하여 민감한 정보를 검색하고 Google Cloud에 결과를 저장할 수 있도록 하는 비동기 API 메서드 집합입니다. 하이브리드 메서드는 검사하려는 데이터가 하나 이상의 검사 요청에 포함된다는 점에서 콘텐츠 메서드와 유사합니다. 그러나 콘텐츠 메서드와 달리 하이브리드 메서드는 API 응답에 검사 결과를 반환하지 않습니다. 대신 검사 결과는 서버 측에서 비동기식으로 처리되며 결과는 스토리지 메서드와 유사한 방식으로 표로 작성되어 저장됩니다.
하이브리드 검사를 사용 설정하려면 dlpJobs
리소스를 사용해서 민감한 정보 보호 작업을 만듭니다. 각 하이브리드 작업은 검사 요청을 리슨하는 관리형 서비스로 실행되고 결과 저장 또는 게시와 같은 민감한 정보 보호 작업을 수행합니다. 이러한 선택적 작업 외에도 민감한 정보 보호는 작업 상태, 스캔한 바이트, infoType당 요약 결과 등 작업에 대한 세부정보를 만들고 저장합니다. Google Cloud 콘솔에서 DLP API 또는 민감한 정보 보호를 사용하여 작업을 관리할 수 있습니다.
자세한 내용은 projects.dlpJobs
리소스에 대한 REST API 참조를 살펴보세요. StorageConfig
객체의 hybridOptions
필드에 데이터 소스를 지정합니다.
검색 방법
검색 방법을 사용하면 민감한 정보 검색을 구성하여 데이터 프로필을 생성할 수 있습니다. 데이터 프로필은 조직에서 민감한 정보가 어디에 있는지, 어떤 종류의 민감한 정보를 저장하고 있는지, 해당 데이터에 액세스 제어가 적용되어 있는지 확인하는 데 도움이 되는 유용한 정보를 제공합니다.
BigQuery, Cloud SQL, Cloud Storage, Vertex AI와 같은 시스템에 저장된 데이터를 스캔하도록 탐색을 구성할 수 있습니다. Google Cloud Security Command Center Enterprise를 활성화한 경우 Sensitive Data Protection을 사용하여 다른 클라우드 제공업체의 데이터를 스캔할 수도 있습니다.
각 탐색 스캔 후 Sensitive Data Protection이 실행할 작업을 지정할 수 있습니다. 예를 들어 Security Command Center 및 Google Security Operations와 같은 다른Google Cloud 서비스로 스캔 결과를 전송하여 조직의 데이터 보안 상태를 더욱 효과적으로 파악할 수 있습니다. 프로파일링된 리소스에 태그를 지정하여 해당 리소스에 대한 IAM 액세스를 자동으로 부여하거나 거부하도록 검색 서비스를 구성할 수 있습니다. 데이터 프로필을 BigQuery로 내보낼 수도 있습니다. 내보낸 프로필을 Looker에 연결하여 사전 작성된 보고서를 확인할 수 있습니다. 맞춤 쿼리 및 보고서를 직접 만들 수도 있습니다.
검색을 사용 설정하려면 DiscoveryConfig
리소스를 만듭니다. 탐색은 탐색 구성에서 설정한 범위와 빈도를 기준으로 실행됩니다. Sensitive Data Protection에서 생성된 프로필을 저장하는 위치에 관한 자세한 내용은 데이터 상주 고려사항을 참고하세요.
DLP API 또는 Google Cloud console을 사용하여 검색 구성, 데이터 프로필, Cloud SQL 연결을 관리할 수 있습니다.
자세한 내용은 다음에 대한 REST API 참조를 살펴보세요.
탐색 구성
연결
연결은 Cloud SQL 탐색과만 관련이 있습니다.
데이터 프로필
organizations.locations.projectDataProfiles
projects.locations.projectDataProfiles
organizations.locations.fileStoreDataProfiles
projects.locations.fileStoreDataProfiles
organizations.locations.tableDataProfiles
projects.locations.tableDataProfiles
organizations.locations.columnDataProfiles
projects.locations.columnDataProfiles
다음 단계
- 텍스트 및 이미지에서 민감한 정보를 검사하고 수정하는 방법에 대한 안내 가이드를 읽어보세요.
- 스토리지 검사 및 작업 사용 방법에 대한 자세한 내용은 스토리지 및 데이터베이스에서 민감한 정보 검사를 참조하세요.
- 민감한 정보 탐색에 대한 자세한 내용은 데이터 프로필을 참고하세요.
- 가격 책정을 검토합니다.