A Proteção de Dados Sensíveis inclui diferentes tipos de métodos que podem ser usados para inspecionar, transformar (desidentificar), descobrir e classificar dados. Usando esses métodos, é possível verificar dados dentro e fora do Google Cloud e otimizar o comportamento da Proteção de Dados Sensíveis para diferentes tipos de cargas de trabalho.
A Proteção de Dados Sensíveis oferece os seguintes tipos de método:
Métodos de inspeção e desidentificação
Esta seção descreve os métodos que podem ser usados para localizar e, opcionalmente, desidentificar cada parte dos dados que corresponde a um tipo de informação listado na sua configuração de inspeção.
Métodos de conteúdo
Os métodos de conteúdo são síncronos e sem estado. Os dados a serem inspecionados ou transformados são enviados diretamente na solicitação para a API DLP. As descobertas da inspeção da Proteção de dados sensíveis ou os dados transformados são retornados na resposta da API. Os dados da solicitação são criptografados em trânsito e não são armazenados.
Para saber mais, explore a referência da API REST para métodos de conteúdo:
Métodos de armazenamento
Os métodos de armazenamento são projetados para inspecionar dados armazenados em Google Cloud em sistemas
como Cloud Storage, BigQuery e
Firestore no modo Datastore (Datastore). Para ativar a inspeção de armazenamento, crie um job de proteção de dados sensíveis usando o recurso dlpJobs
. Cada job é executado como um serviço gerenciado para inspecionar dados e, em seguida, executar
ações de proteção de dados sensíveis, como salvar ou publicar descobertas. Além
dessas ações opcionais, a Proteção de Dados Sensíveis cria e armazena
detalhes sobre o job, incluindo status do job, bytes verificados e descobertas de resumo
por infoType. É possível gerenciar jobs usando a API DLP ou a
proteção de dados sensíveis no consoleGoogle Cloud .
Para saber mais, consulte a referência da API REST para o
recurso projects.dlpJobs
. Especifique os
detalhes de armazenamento no
objeto StorageConfig
.
Métodos híbridos
Os métodos híbridos são um conjunto de métodos de API assíncronos que permitem verificar payloads de dados enviados de praticamente qualquer origem em busca de informações sensíveis e armazenar as descobertas em Google Cloud. Os métodos híbridos são semelhantes aos métodos de conteúdo, no sentido que os dados que você quer inspecionar são incluídos em uma ou mais solicitações de inspeção. No entanto, ao contrário dos métodos de conteúdo, os métodos híbridos não retornam resultados de inspeção na resposta da API. Em vez disso, os resultados de inspeção são processados de maneira assíncrona do lado do servidor, e os resultados são tabelados e armazenados de maneira semelhante aos métodos de armazenamento.
Para ativar a inspeção híbrida, crie um job de Proteção de dados sensíveis usando o recurso
dlpJobs
. Cada job híbrido é executado como um serviço gerenciado para detectar solicitações de
inspeção e realiza ações de proteção de dados sensíveis, como
salvar ou publicar descobertas. Além dessas ações opcionais,
a Proteção de Dados Sensíveis cria e armazena detalhes sobre o job, incluindo status do
job, bytes verificados e resumo da descobertas por infoType. É possível gerenciar jobs
usando a API DLP ou a Proteção de dados sensíveis no
consoleGoogle Cloud .
Para saber mais, consulte a referência da API REST para o
recurso projects.dlpJobs
. Especifique a
fonte de dados no campo hybridOptions
do objeto
StorageConfig
.
Métodos de descoberta
Os métodos de descoberta permitem configurar a descoberta de dados sensíveis para gerar perfis de dados. Os perfis de dados fornecem insights para determinar onde os dados sensíveis estão localizados na sua organização, que tipo de dados sensíveis você está armazenando e se esses dados têm controles de acesso.
É possível configurar a descoberta para verificar os dados armazenados em Google Cloud em sistemas como BigQuery, Cloud SQL, Cloud Storage e Vertex AI. Se você tiver uma ativação do Security Command Center Enterprise, também poderá usar a Proteção de dados sensíveis para verificar dados de outros provedores de nuvem.
É possível especificar as ações que você quer que a Proteção de dados sensíveis realize após cada verificação de descoberta. Por exemplo, é possível enviar resultados de verificação para outros serviçosGoogle Cloud , como o Security Command Center e o Google Security Operations, para aumentar a visibilidade da postura de segurança de dados da sua organização. É possível configurar o serviço de descoberta para marcar os recursos de perfil e conceder ou negar automaticamente o acesso do IAM a eles. Também é possível exportar os perfis de dados para o BigQuery. É possível conectar os perfis exportados ao Looker para acessar o relatório preparado. Também é possível criar suas próprias consultas e relatórios personalizados.
Para ativar a descoberta, crie um recurso DiscoveryConfig
. A descoberta é executada com base no escopo e na frequência definidos na
configuração de descoberta. Para saber onde a Proteção de dados sensíveis
armazena os perfis gerados, consulte Considerações sobre a residência de dados.
É possível gerenciar as configurações de descoberta, os perfis de dados e as conexões do Cloud SQL usando a API DLP ou o consoleGoogle Cloud .
Para saber mais, confira a referência da API REST para:
Configurações de descoberta
Conexões
As conexões são relevantes apenas para a descoberta do Cloud SQL.
Perfis de dados
organizations.locations.projectDataProfiles
projects.locations.projectDataProfiles
organizations.locations.fileStoreDataProfiles
projects.locations.fileStoreDataProfiles
organizations.locations.tableDataProfiles
projects.locations.tableDataProfiles
organizations.locations.columnDataProfiles
projects.locations.columnDataProfiles
A seguir
- Leia os guias de instruções para começar a inspecionar texto e imagens em busca de dados confidenciais, bem como editar dados confidenciais de textos e imagens:
- Para mais informações sobre a inspeção de armazenamento e como usar ações, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
- Para mais informações sobre a descoberta de dados sensíveis, consulte Perfis de dados.
- Consulte os preços.