方法類型

Sensitive Data Protection 提供不同類型的方法,可供您檢查、轉換 (去識別化)、探索及分類資料。使用這些方法,您可以在 Google Cloud 掃描資料,並針對不同類型的工作負載,最佳化 Sensitive Data Protection 的行為。

Sensitive Data Protection 提供下列方法類型:

檢查和去識別化方法

本節說明如何找出與檢查設定中列出的資訊類型相符的每筆資料,並視需要去識別化。

內容方法

內容方法是同步的無狀態方法。要檢查或轉換的資料會直接在要求中傳送至 DLP API。 API 回應會傳回 Sensitive Data Protection 檢查結果或轉換後的資料。要求資料在傳輸過程中會經過加密,且不會儲存。

內容方法資料流程:用戶端透過 API 要求將資料傳送至 Sensitive Data Protection,後者可檢查及分類資料,或去識別化及轉換資料,並將同步 API 回應傳送至用戶端。

如要瞭解詳情,請參閱內容方法的 REST API 參考資料:

儲存方法

儲存空間方法的設計目的是檢查儲存在 Google Cloud 系統中的資料,例如 Cloud StorageBigQueryDatastore 模式的 Firestore (Datastore)。如要啟用儲存空間檢查,請使用 dlpJobs 資源建立 Sensitive Data Protection 工作。每項工作都會以受管理服務的形式執行,檢查資料,然後執行敏感資料保護動作,例如儲存或發布結果。除了這些選用動作外,Sensitive Data Protection 還會建立及儲存工作詳細資料,包括工作狀態、掃描的位元組數,以及每個 infoType 的摘要結果。您可以使用 DLP API 或 Google Cloud 控制台中的 Sensitive Data Protection 管理工作。

儲存方法資料流程:顯示 Sensitive Data Protection 檢查 Google Cloud 儲存空間存放區中的資料,然後儲存或發布結果。

如要瞭解詳情,請參閱 projects.dlpJobs 資源的 REST API 參考資料。您可以在 StorageConfig 物件中指定儲存空間詳細資料。

混合式方法

混合式方法是一組非同步 API 方法,可讓您掃描從幾乎任何來源傳送的資料酬載,找出私密資訊並將結果儲存在 Google Cloud中。混合式方法與內容方法類似,因為您要檢查的資料會納入一或多個檢查要求中;不過,與內容方法不同的是,混合式方法不會在 API 回應中傳回檢查結果。檢查結果會改為在伺服器端以非同步方式處理,並以類似儲存方法的方式製成表格並儲存。

如要啟用混合式檢查,請使用 dlpJobs 資源建立 Sensitive Data Protection 工作。每項混合式作業都會以代管服務的形式執行,以便監聽檢查要求,並執行Sensitive Data Protection 動作,例如儲存或發布結果。除了這些選用動作,Sensitive Data Protection 還會建立及儲存工作詳細資料,包括工作狀態、掃描的位元組數,以及每個 infoType 的摘要結果。您可以使用 DLP API 或 Google Cloud 控制台中的 Sensitive Data Protection 管理工作

混合型工作資料流程:應用程式將外部來源的資料傳送至 Sensitive Data Protection,後者檢查資料,然後儲存或發布結果。

如要瞭解詳情,請參閱 projects.dlpJobs 資源的 REST API 參考資料。您可以在 StorageConfig 物件的 hybridOptions 欄位中指定資料來源。

探索方法

探索方法可讓您設定機密資料探索,以產生資料剖析檔。資料剖析檔可提供深入分析資訊,協助您判斷貴機構的機密資料存放位置、儲存的機密資料類型,以及這些資料是否設有存取權控管機制。

您可以設定探索功能,掃描儲存在 BigQuery、Cloud SQL、Cloud Storage 和 Vertex AI 等系統中的資料。 Google Cloud 如果您已啟用 Security Command Center Enterprise,也可以使用 Sensitive Data Protection 掃描其他雲端供應商的資料。

您可以指定 Sensitive Data Protection 在每次探索掃描後執行的動作。舉例來說,您可以將掃描結果傳送至其他Google Cloud 服務 (例如 Security Command Center 和 Google Security Operations),進一步瞭解貴機構的資料安全防護機制。您可以設定探索服務,為已設定檔的資源加上標記,自動授予或拒絕這些資源的 IAM 存取權。您也可以將資料剖析匯出至 BigQuery。您可以將匯出的設定檔連結至 Looker,查看預先製作的報表。您也可以建立自己的自訂查詢和報表。

如要啟用探索功能,請建立 DiscoveryConfig 資源。探索作業會根據您在探索設定中設定的範圍和頻率執行。如要瞭解 Sensitive Data Protection 將產生的設定檔儲存在何處,請參閱資料落地考量事項

您可以使用 DLP API 或 Google Cloud 控制台,管理探索設定、資料設定檔和 Cloud SQL 連線。

探索資料流程:Sensitive Data Protection 從各種資料來源探索資料,並將資料剖析檔傳送至各種 Google Cloud服務。

如要瞭解詳情,請參閱下列項目的 REST API 參考資料:

後續步驟