Cloud Data Loss Prevention (Cloud DLP) kini menjadi bagian dari Sensitive Data Protection. Nama API tetap sama: Cloud Data Loss Prevention API (DLP API). Untuk informasi tentang layanan yang membentuk Perlindungan Data Sensitif, lihat Ringkasan Perlindungan Data Sensitif.
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini menjelaskan langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan dari profil data.
Risiko data tinggi
Aset data dengan risiko data tinggi memiliki bukti informasi sensitif
tanpa perlindungan tambahan. Untuk menurunkan skor risiko data, pertimbangkan untuk melakukan hal berikut:
Untuk kolom BigQuery yang berisi data sensitif, terapkan
tag kebijakan BigQuery
untuk membatasi akses ke akun dengan hak akses tertentu.
Sebelum Anda melakukan perubahan ini, pastikan agen layanan Anda memiliki izin
yang diperlukan untuk membuat profil tabel dengan batasan tingkat kolom. Jika tidak,
Perlindungan Data Sensitif akan menampilkan error. Untuk mengetahui informasi selengkapnya, lihat
Memecahkan masalah terkait profiler data.
De-identifikasi data sensitif mentah menggunakan teknik de-identifikasi seperti
penyamarkan dan tokenisasi.
Jika data berisiko tinggi tidak diperlukan, pertimbangkan untuk menghapusnya.
Skor teks bebas tinggi
Kolom dengan skor teks bebas yang tinggi,
terutama kolom yang memiliki bukti beberapa infoTypes (seperti
PHONE_NUMBER, US_SOCIAL_SECURITY_NUMBER, dan DATE_OF_BIRTH), mungkin berisi
data tidak terstruktur dan instance informasi identitas pribadi (PII). Kolom ini dapat berupa kolom catatan atau komentar. Teks berformat bebas
memiliki potensi risiko. Misalnya, di kolom tersebut, seseorang mungkin memasukkan
"Pelanggan lahir pada 1 Januari 1985".
Sensitive Data Protection dibuat untuk menangani data tidak terstruktur. Untuk
lebih memahami jenis data ini, pertimbangkan untuk melakukan hal berikut:
Untuk data BigQuery dan Cloud Storage, Anda dapat mengidentifikasi lokasi PII yang tepat dengan menjalankan pemeriksaan on-demand pada tabel BigQuery atau bucket Cloud Storage.
De-identifikasi data sensitif mentah menggunakan teknik seperti penyamarkan
dan tokenisasi.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[],[],null,["# Remediate findings from the data profiler\n\nThis page describes the steps you can take to remediate [findings](/sensitive-data-protection/docs/sensitivity-risk-calculation) from data profiles.\n\nHigh data risk\n--------------\n\nData assets with high data risk have evidence of sensitive information\nwithout additional protections. To lower the data risk score, consider doing the\nfollowing:\n\n- For BigQuery columns that contain sensitive data, apply a\n [BigQuery policy tag](/bigquery/docs/best-practices-policy-tags)\n to restrict access to accounts with specific access rights.\n\n Before you make this change, make sure your service agent has the permissions\n required to profile tables with column-level restrictions. Otherwise,\n Sensitive Data Protection shows an error. For more information, see\n [Troubleshoot issues with the data profiler](/sensitive-data-protection/docs/troubleshoot-data-profiles#policy-tags).\n- De-identify the raw sensitive data using de-identification techniques like\n [masking](/sensitive-data-protection/docs/deidentify-sensitive-data#charactermaskconfig) and [tokenization](/sensitive-data-protection/docs/pseudonymization).\n\n- [Enable\n automatic tagging](/sensitive-data-protection/docs/control-access-based-on-data-sensitivity#enable-automatic-tagging-discovery)\n and opt to automatically set the data risk of the profiled data assets to\n `Low`.\n\n- If the high-risk data is not needed, consider removing it.\n\n \u003cbr /\u003e\n\n | **Note:** If you delete a column from a table and that table is reprofiled, no [column data profile](/sensitive-data-protection/docs/metrics-reference#column-data-profile) is generated for the deleted column. If you want to keep a history of past data profiles---for example, for auditing purposes---[configure the profiler to export\n | data profiles to BigQuery](/sensitive-data-protection/docs/profile-org-folder#save-to-bq).\n\n \u003cbr /\u003e\n\nHigh free-text score\n--------------------\n\nA column with a high [free-text score](/sensitive-data-protection/docs/metrics-reference#free-text-score),\nespecially one that has evidence of multiple infoTypes (like\n`PHONE_NUMBER`, `US_SOCIAL_SECURITY_NUMBER`, and `DATE_OF_BIRTH`), might contain\nunstructured data and instances of personally identifiable\ninformation (PII). This column can be a note or comment field. Freeform text\npresents a potential risk. For example, in such fields, someone might enter\n\"Customer was born on January 1, 1985\".\n\nSensitive Data Protection is built to handle unstructured data. To\nbetter understand this kind of data, consider doing the following:\n\n- For BigQuery and Cloud Storage data, you can identify the\n exact locations of the PII by running an [on-demand\n inspection](/sensitive-data-protection/docs/inspecting-storage) on the\n BigQuery table or Cloud Storage bucket.\n\n- De-identify the raw sensitive data using techniques like [masking](/sensitive-data-protection/docs/deidentify-sensitive-data#charactermaskconfig)\n and [tokenization](/sensitive-data-protection/docs/pseudonymization).\n\nWhat's next\n-----------\n\n- Learn about how Sensitive Data Protection [calculates the data risk and\n sensitivity levels of your data assets](/sensitive-data-protection/docs/sensitivity-risk-calculation).\n\n- Learn about how [tokenization makes data usable without sacrificing privacy](https://cloud.google.com/blog/products/identity-security/take-charge-of-your-data-how-tokenization-makes-data-usable-without-sacrificing-privacy).\n\n- Learn about how\n [Forrester named Google Cloud a leader in unstructured data security platforms](https://cloud.google.com/blog/products/identity-security/google-a-leader-in-unstructured-data-security-platforms)."]]