Sensitive Data Protection에는 데이터를 검사, 변환 (익명화), 검색, 분류하는 데 사용할 수 있는 다양한 유형의 메서드가 포함되어 있습니다. 이러한 메서드를 사용하여 Google Cloud 안팎의 데이터를 스캔하고 다양한 유형의 워크로드에 맞게 민감한 정보 보호 동작을 최적화할 수 있습니다.
민감한 정보 보호는 다음과 같은 메서드 유형을 제공합니다.
검사 및 익명화 방법
이 섹션에서는 검사 구성에 나열된 정보 유형과 일치하는 각 데이터를 찾아 선택적으로 익명화하는 데 사용할 수 있는 방법을 설명합니다.
콘텐츠 메서드
콘텐츠 메서드는 동기식 스테이트리스(Stateless) 메서드입니다. 검사하거나 변환할 데이터는 요청에서 DLP API로 직접 전송됩니다. 민감한 정보 보호 검사 결과 또는 변환된 데이터가 API 응답에 반환됩니다. 요청 데이터는 전송 중에 암호화되며 저장되지 않습니다.
자세한 내용은 콘텐츠 메서드에 대한 REST API 참조를 살펴보세요.
저장 방법
스토리지 메서드는 Cloud Storage, BigQuery, Datastore 모드의 Firestore (Datastore)와 같은 시스템에서 Google Cloud 에 저장된 데이터를 검사하도록 설계되었습니다. 스토리지 검사를 사용 설정하려면 dlpJobs
리소스를 사용하여 민감한 정보 보호 작업을 만듭니다. 각 작업은 관리형 서비스로 실행되어 데이터를 검사한 후 결과 저장 또는 게시와 같은 민감한 정보 보호 작업을 수행합니다. 이러한 선택적 작업 외에도 민감한 정보 보호는 작업 상태, 스캔한 바이트, infoType당 요약 결과 등 작업에 대한 세부정보를 만들고 저장합니다. Google Cloud 콘솔에서 DLP API 또는 민감한 정보 보호를 사용하여 작업을 관리할 수 있습니다.
자세한 내용은 projects.dlpJobs
리소스의 REST API 참조를 확인하세요. StorageConfig
객체에서 스토리지 세부정보를 지정합니다.
하이브리드 메서드
하이브리드 메서드는 거의 모든 소스에서 전송된 데이터의 페이로드를 스캔하여 민감한 정보를 검색하고 Google Cloud에 결과를 저장할 수 있도록 하는 비동기 API 메서드 집합입니다. 하이브리드 메서드는 검사하려는 데이터가 하나 이상의 검사 요청에 포함된다는 점에서 콘텐츠 메서드와 유사합니다. 그러나 콘텐츠 메서드와 달리 하이브리드 메서드는 API 응답에 검사 결과를 반환하지 않습니다. 대신 검사 결과는 서버 측에서 비동기식으로 처리되며 결과는 스토리지 메서드와 유사한 방식으로 표로 작성되어 저장됩니다.
하이브리드 검사를 사용 설정하려면 dlpJobs
리소스를 사용해서 민감한 정보 보호 작업을 만듭니다. 각 하이브리드 작업은 검사 요청을 리슨하는 관리형 서비스로 실행되고 결과 저장 또는 게시와 같은 민감한 정보 보호 작업을 수행합니다. 이러한 선택적 작업 외에도 민감한 정보 보호는 작업 상태, 스캔한 바이트, infoType당 요약 결과 등 작업에 대한 세부정보를 만들고 저장합니다. Google Cloud 콘솔에서 DLP API 또는 민감한 정보 보호를 사용하여 작업을 관리할 수 있습니다.
자세한 내용은 projects.dlpJobs
리소스의 REST API 참조를 확인하세요. StorageConfig
객체의 hybridOptions
필드에 데이터 소스를 지정합니다.
검색 방법
검색 방법을 사용하면 민감한 정보 검색을 구성하여 데이터 프로필을 생성할 수 있습니다. 데이터 프로필은 조직에서 민감한 정보가 있는 위치, 저장 중인 민감한 정보의 종류, 해당 데이터에 액세스 제어가 적용되어 있는지 여부를 파악하는 데 도움이 되는 유용한 정보를 제공합니다.
BigQuery, Cloud SQL, Cloud Storage, Vertex AI와 같은 시스템에 저장된 데이터를 스캔하도록 탐색을 구성할 수 있습니다. Google Cloud Security Command Center Enterprise가 활성화된 경우 Sensitive Data Protection을 사용하여 다른 클라우드 제공업체의 데이터를 스캔할 수도 있습니다.
각 탐색 스캔 후 Sensitive Data Protection이 수행할 작업을 지정할 수 있습니다. 예를 들어 스캔 결과를 Security Command Center 및 Google Security Operations와 같은 다른Google Cloud 서비스로 전송하여 조직의 데이터 보안 상태에 대한 가시성을 높일 수 있습니다. 프로파일링된 리소스에 태그를 지정하여 해당 리소스에 대한 IAM 액세스를 자동으로 부여하거나 거부하도록 검색 서비스를 구성할 수 있습니다. 데이터 프로필을 BigQuery로 내보낼 수도 있습니다. 내보낸 프로필을 Looker에 연결하여 사전 제작된 보고서를 볼 수 있습니다. 맞춤 쿼리 및 보고서를 직접 만들 수도 있습니다.
검색을 사용 설정하려면 DiscoveryConfig
리소스를 만듭니다. 탐색은 탐색 구성에서 설정한 범위와 빈도에 따라 실행됩니다. Sensitive Data Protection에서 생성된 프로필을 저장하는 위치에 대한 자세한 내용은 데이터 상주 고려사항을 참고하세요.
DLP API 또는 Google Cloud 콘솔을 사용하여 검색 구성, 데이터 프로필, Cloud SQL 연결을 관리할 수 있습니다.
자세한 내용은 다음의 REST API 참조를 살펴보세요.
탐색 구성
연결
연결은 Cloud SQL 검색에만 관련이 있습니다.
데이터 프로필
organizations.locations.projectDataProfiles
projects.locations.projectDataProfiles
organizations.locations.fileStoreDataProfiles
projects.locations.fileStoreDataProfiles
organizations.locations.tableDataProfiles
projects.locations.tableDataProfiles
organizations.locations.columnDataProfiles
projects.locations.columnDataProfiles
다음 단계
- 텍스트 및 이미지에서 민감한 정보를 검사하고 수정하는 방법에 대한 안내 가이드를 읽어보세요.
- 스토리지 검사 및 작업 사용 방법에 대한 자세한 내용은 스토리지 및 데이터베이스에서 민감한 정보 검사를 참조하세요.
- 민감한 정보 탐색에 대한 자세한 내용은 데이터 프로필을 참고하세요.
- 가격 책정을 검토합니다.