En esta página, se describe cómo configurar el descubrimiento de Sensitive Data Protection para Amazon S3.
Para obtener más información sobre el servicio de descubrimiento, consulta Perfiles de datos.
Esta función solo está disponible para los clientes que activaron Security Command Center en el nivel Enterprise.
Antes de comenzar
En Security Command Center, crea un conector para Amazon Web Services (AWS). No desmarca la casilla de verificación Otorgar permisos para el descubrimiento de Sensitive Data Protection. La Protección de datos sensibles necesita esos permisos para crear perfiles de tus datos de Amazon S3.
Si ya tienes un conector que no tiene seleccionada la opción Grant permissions for Sensitive Data Protection discovery, consulta Cómo otorgar permisos de descubrimiento de datos sensibles a un conector de AWS existente.
Confirma que tienes los permisos de IAM necesarios para configurar perfiles de datos a nivel de la organización.
Si no tienes el rol de administrador de la organización (
roles/resourcemanager.organizationAdmin
) o de administrador de seguridad (roles/iam.securityAdmin
), puedes crear una configuración de análisis. Sin embargo, después de crear la configuración de análisis, alguien con cualquiera de esos roles debe otorgar acceso a la generación de perfiles de datos a tu agente de servicio.Confirma que tienes una plantilla de inspección en la región
global
o en la región en la que planeas almacenar la configuración del análisis de descubrimiento y todos los perfiles de datos generados.Esta tarea te permite crear automáticamente una plantilla de inspección solo en la región
global
. Si las políticas de la organización te impiden crear una plantilla de inspección en la regiónglobal
, antes de realizar esta tarea, debes crear una plantilla de inspección en la región en la que planeas almacenar la configuración del análisis de descubrimiento.Para enviar notificaciones de Pub/Sub a un tema cuando ocurren ciertos eventos, como cuando la Protección de datos sensibles genera el perfil de un bucket nuevo, crea un tema de Pub/Sub antes de realizar esta tarea.
Para generar perfiles de datos, necesitas un contenedor de agente de servicio y un agente de servicio dentro de él. Esta tarea te permite crearlos automáticamente.
Crear una configuración de análisis
Ve a la página Crear configuración de análisis.
Ve a tu organización. En la barra de herramientas, haz clic en el selector de proyectos y selecciona tu organización.
En las siguientes secciones, se proporciona más información sobre los pasos que se indican en la página Crear configuración de análisis. Al final de cada sección, haz clic en Continuar.
Selecciona un tipo de descubrimiento
Selecciona Amazon S3.
Selecciona el permiso
Realiza una de las siguientes acciones:
- Para analizar todos los datos de S3 a los que tiene acceso tu conector de AWS, selecciona Analizar todas las cuentas de AWS disponibles a través de tu conector.
- Para analizar los datos de S3 en una sola cuenta de AWS, selecciona Analizar la cuenta seleccionada. Ingresa el ID de la cuenta de AWS.
- Para analizar un solo bucket de S3, selecciona Analizar un bucket. Ingresa el ID de la cuenta de AWS que contiene el bucket y el nombre del bucket.
Administrar programas
Si la frecuencia de generación de perfiles predeterminada satisface tus necesidades, puedes omitir esta sección de la página Crear configuración de análisis.
Configura esta sección por los siguientes motivos:
- Realizar ajustes precisos en la frecuencia de generación de perfiles de todos tus datos o de ciertos subconjuntos de datos
- Especifica los buckets que no deseas incluir en el perfil.
- Especifica los buckets que no deseas que se generen perfiles más de una vez.
Para realizar ajustes precisos en la frecuencia de generación de perfiles, sigue estos pasos:
Haz clic en Agregar programa.
En la sección Filtros, define uno o más filtros que especifiquen qué buckets se encuentran dentro del alcance de la programación. Se considera que un bucket está dentro del alcance de la programación si coincide con al menos uno de los filtros definidos.
Para configurar un filtro, especifica al menos uno de los siguientes elementos:
- Es un ID de cuenta o una expresión regular que especifica uno o más IDs de cuenta.
- Nombre del bucket o expresión regular que especifica uno o más buckets
Las expresiones regulares deben seguir la sintaxis RE2.
Por ejemplo, si deseas que todos los buckets de una cuenta se incluyan en el filtro, ingresa el ID de la cuenta en el campo ID de cuenta.
Para que un bucket coincida con un filtro, debe cumplir con todas las expresiones regulares especificadas en ese filtro.
Para agregar más filtros, haz clic en Agregar filtro y repite este paso.
Haz clic en Frecuencia.
En la sección Frecuencia, especifica si deseas generar perfiles de los buckets que seleccionaste y, si es así, con qué frecuencia:
Si no quieres que se creen perfiles de los buckets, desactiva Crear perfil de estos datos.
Si quieres que se generen perfiles de las buckets al menos una vez, deja activada la opción Do profile this data.
Especifica si se deben volver a crear los perfiles de tus datos y qué eventos deberían activar una operación de creación de perfiles. Para obtener más información, consulta Frecuencia de generación de perfiles de datos.
- En Según un programa, especifica la frecuencia con la que deseas que se vuelvan a generar los perfiles de los buckets. Los buckets se vuelven a generar sin importar si sufrieron cambios.
- En Cuando inspeccionas cambios en la plantilla, especifica si deseas que se vuelva a generar el perfil de tus datos cuando se actualice la plantilla de inspección asociada y, si es así, con qué frecuencia.
Se detecta un cambio en la plantilla de inspección cuando ocurre alguna de las siguientes situaciones:
- El nombre de una plantilla de inspección cambia en tu configuración de análisis.
- El
updateTime
de una plantilla de inspección cambia.
Opcional: Haz clic en Condiciones.
En la sección Condiciones, especifica las condiciones que deben cumplir los buckets, definidas en tus filtros, antes de que Sensitive Data Protection genere sus perfiles.
Si es necesario, establece lo siguiente:
Condiciones mínimas: Si quieres retrasar la generación de perfiles de un bucket hasta que alcance una cierta antigüedad, activa esta opción. Luego, ingresa la duración mínima.
Condiciones de la clase de almacenamiento de objetos: De forma predeterminada, la Protección de datos sensibles analiza todos los objetos de un bucket. Si solo quieres analizar los objetos que tienen atributos específicos, selecciona esos atributos.
Condiciones de ejemplo
Supongamos que tienes la siguiente configuración:
Condiciones mínimas
- Duración mínima: 24 horas
Condiciones de la clase de almacenamiento de objetos
- Analiza los objetos con la clase de almacenamiento de objetos S3 Standard
- Analiza los objetos con la clase de almacenamiento S3 Glacier Instant Retrieval
En este caso, la Protección de datos sensibles solo considera los buckets que tienen al menos 24 horas de antigüedad. Dentro de esos buckets, Protección de datos sensibles solo genera perfiles de los objetos que se encuentran en la clase de almacenamiento Amazon S3 Standard o Amazon S3 Glacier Instant Retrieval.
Haz clic en Listo.
Opcional: Para agregar más programaciones, haz clic en Agregar programación y repite los pasos anteriores.
Para especificar la precedencia entre los programas, reordénalos con las flechas hacia arriba
y hacia abajo .El orden de las programaciones especifica cómo se resuelven los conflictos entre ellas. Si un bucket coincide con los filtros de dos programas diferentes, el programa que se encuentre más arriba en la lista de programas determinará la frecuencia de generación de perfiles para ese bucket.
Opcional: Edita o desactiva la opción Catch-all schedule.
El último programa de la lista es el programa general. Esta programación abarca los buckets del alcance seleccionado que no coinciden con ninguna de las programaciones que creaste. El programa general sigue la frecuencia de creación de perfiles predeterminada del sistema.
- Para ajustar la programación general, haz clic en Editar programación y, luego, ajusta la configuración según sea necesario.
- Para evitar que Sensitive Data Protection genere perfiles de los recursos que están cubiertos por el programa general, desactiva Genera un perfil de los recursos que no coinciden con ningún programa personalizado.
Selecciona una plantilla de inspección
Según cómo desees proporcionar una configuración de inspección, elige una de las siguientes opciones. Independientemente de la opción que elijas, Sensitive Data Protection analizará tus datos en la región en la que se almacenan. Es decir, tus datos no salen de su región de origen.
Opción 1: Crea una plantilla de inspección
Elige esta opción si deseas crear una nueva plantilla de inspección en la región global
.
- Haz clic en Crear una plantilla de inspección nueva.
Opcional: Para modificar la selección predeterminada de infotipos, haz clic en Administrar infotipos.
Para obtener más información sobre cómo administrar los Infotipos integrados y personalizados, consulta Administra los Infotipos a través de la consola deGoogle Cloud .
Debes seleccionar al menos un Infotipo para continuar.
Opcional: Configura aún más la plantilla de inspección agregando conjuntos de reglas y estableciendo un umbral de confianza. Para obtener más información, consulta Configura la detección.
Cuando Sensitive Data Protection crea la configuración de análisis, almacena esta nueva plantilla de inspección en la región global
.
Opción 2: Usa una plantilla de inspección existente
Elige esta opción si tienes plantillas de inspección existentes que deseas usar.
- Haz clic en Seleccionar plantilla de inspección existente.
- Ingresa el nombre completo del recurso de la plantilla de inspección que deseas usar.
El campo Región se completa automáticamente con el nombre de la región
en la que se almacena tu plantilla de inspección.
La plantilla de inspección que ingreses debe estar en la misma región en la que planeas almacenar esta configuración del análisis de descubrimiento y todos los perfiles de datos generados.
Para respetar la residencia de datos, Sensitive Data Protection no usa una plantilla de inspección fuera de la región en la que se almacena esa plantilla.
Para encontrar el nombre completo del recurso de una plantilla de inspección, sigue estos pasos:
- Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña aparte.
- Cambia al proyecto que contiene la plantilla de inspección que deseas usar.
- En la pestaña Plantillas, haz clic en el ID de la plantilla que deseas usar.
- En la página que se abre, copia el nombre completo del recurso de la plantilla. El nombre completo del recurso tiene el siguiente formato:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- En la página Crear configuración de análisis, en el campo Nombre de la plantilla, pega el nombre completo del recurso de la plantilla.
- Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña aparte.
Agregar acciones
En esta sección, se describe cómo especificar las acciones que deseas que realice la Protección de datos sensibles después de generar el perfil de un bucket. Estas acciones son útiles si deseas enviar estadísticas recopiladas a partir de los perfiles de datos a otros servicios deGoogle Cloud .
Publicar en Google Security Operations
Las métricas recopiladas de los perfiles de datos pueden agregar contexto a los resultados de Google Security Operations. El contexto adicional puede ayudarte a determinar los problemas de seguridad más importantes que debes abordar.
Por ejemplo, si investigas un agente de servicio en particular, Google Security Operations puede determinar a qué recursos accedió el agente de servicio y si alguno de esos recursos tiene datos de alta sensibilidad.
Para enviar tus perfiles de datos a tu instancia de Google Security Operations, activa la opción Publicar en Google Security Operations.
Si tu organización no tiene habilitada una instancia de Google Security Operations (a través del producto independiente o de Security Command Center Enterprise), activar esta opción no tendrá ningún efecto.
Publicar en Security Command Center
Los resultados de los perfiles de datos proporcionan contexto cuando clasificas y desarrollas planes de respuesta para los resultados de vulnerabilidades y amenazas en Security Command Center.
Para enviar los resultados de tus perfiles de datos a Security Command Center, asegúrate de que la opción Publicar en Security Command Center esté activada.
Para obtener más información, consulta Publica perfiles de datos en Security Command Center.
Guardar copias de los perfiles de datos en BigQuery
La Protección de datos sensibles guarda una copia de cada perfil de datos generado en una tabla de BigQuery. Si no proporcionas los detalles de tu tabla preferida, Sensitive Data Protection crea un conjunto de datos y una tabla en el contenedor del agente de servicio.
De forma predeterminada, el conjunto de datos se llama sensitive_data_protection_discovery
y la tabla se llama discovery_profiles
.
Esta acción te permite mantener un historial de todos los perfiles que generaste. Este historial puede ser útil para crear informes de auditoría y visualizar perfiles de datos. También puedes cargar esta información en otros sistemas.
Además, esta opción te permite ver todos tus perfiles de datos en una sola vista, independientemente de la región en la que residan tus datos. Si bien también puedes ver los perfiles de datos a través de laGoogle Cloud consola, esta muestra los perfiles de una sola región a la vez.
Cuando Sensitive Data Protection no puede crear un perfil de un bucket, vuelve a intentarlo periódicamente. Para minimizar el ruido en los datos exportados, Sensitive Data Protection solo exporta a BigQuery los perfiles que se generaron correctamente.
Sensitive Data Protection comienza a exportar perfiles desde el momento en que activas esta opción. Los perfiles que se generaron antes de que activaras la exportación no se guardan en BigQuery.
Para ver ejemplos de consultas que puedes usar cuando analices perfiles de datos, consulta Cómo analizar perfiles de datos.
Guardar los hallazgos de descubrimiento de muestra en BigQuery
La Protección de datos sensibles puede agregar muestras de hallazgos a una tabla de BigQuery de tu elección. Los hallazgos de la muestra representan un subconjunto de todos los hallazgos y es posible que no representen todos los infoTypes que se descubrieron. Normalmente, el sistema genera alrededor de 10 muestras de hallazgos por bucket, pero esta cantidad puede variar en cada ejecución del descubrimiento.
Cada hallazgo incluye la cadena real (también llamada cita) que se detectó y su ubicación exacta.
Esta acción es útil si deseas evaluar si tu configuración de inspección coincide correctamente con el tipo de información que deseas marcar como sensible. Con los perfiles de datos exportados y los hallazgos de muestra exportados, puedes ejecutar consultas para obtener más información sobre los elementos específicos que se marcaron, los infoTypes con los que coincidieron, sus ubicaciones exactas, sus niveles de sensibilidad calculados y otros detalles.
Ejemplo de búsqueda: Muestra ejemplos de hallazgos relacionados con los perfiles de datos del almacén de archivos
En este ejemplo, se deben habilitar las opciones Guardar copias de los perfiles de datos en BigQuery y Guardar los hallazgos de descubrimiento de muestra en BigQuery.
La siguiente consulta usa una operación INNER JOIN
en la tabla de los perfiles de datos exportados y en la tabla de los resultados de la muestra exportados. En la tabla resultante, cada registro muestra la cita del hallazgo, el Infotipo con el que coincidió, el recurso que contiene el hallazgo y el nivel de sensibilidad calculado del recurso.
SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Para guardar los hallazgos de muestra en una tabla de BigQuery, sigue estos pasos:
Activa Guardar los hallazgos de descubrimiento de muestra en BigQuery.
Ingresa los detalles de la tabla de BigQuery en la que deseas guardar los hallazgos de muestra.
La tabla que especifiques para esta acción debe ser diferente de la tabla que se usa para la acción Guardar copias de los perfiles de datos en BigQuery.
En ID del proyecto, ingresa el ID de un proyecto existente al que deseas exportar los hallazgos.
En ID de conjunto de datos, ingresa el nombre de un conjunto de datos existente en el proyecto.
En ID de tabla, ingresa el nombre de la tabla de BigQuery en la que deseas guardar los hallazgos. Si esta tabla no existe, Sensitive Data Protection la crea automáticamente con el nombre que proporcionas.
Para obtener información sobre el contenido de cada hallazgo que se guarda en la tabla de BigQuery, consulta DataProfileFinding
.
Publicar en Pub/Sub
Si activas la opción Publicar en Pub/Sub, podrás realizar acciones de forma programática según los resultados de la generación de perfiles. Puedes usar las notificaciones de Pub/Sub para desarrollar un flujo de trabajo que permita detectar y corregir los hallazgos con un riesgo o una sensibilidad de datos significativos.
Para enviar notificaciones a un tema de Pub/Sub, sigue estos pasos:
Activa Publicar en Pub/Sub.
Aparecerá una lista de opciones. Cada opción describe un evento que hace que la Protección de datos sensibles envíe una notificación a Pub/Sub.
Selecciona los eventos que deben activar una notificación de Pub/Sub.
Si seleccionas Enviar una notificación de Pub/Sub cada vez que se actualiza un perfil, la Protección de datos sensibles enviará una notificación cuando haya un cambio en el nivel de sensibilidad, el nivel de riesgo de los datos, los infoTypes detectados, el acceso público y otras métricas importantes del perfil.
Para cada evento que selecciones, sigue estos pasos:
Ingresa el nombre del tema. El nombre debe tener el siguiente formato:
projects/PROJECT_ID/topics/TOPIC_ID
Reemplaza lo siguiente:
- PROJECT_ID: Es el ID del proyecto asociado al tema de Pub/Sub.
- TOPIC_ID: Es el ID del tema de Pub/Sub.
Especifica si se debe incluir el perfil completo del bucket en la notificación o solo el nombre completo del recurso del bucket del que se generó el perfil.
Establece los niveles mínimos de riesgo y sensibilidad de los datos que se deben cumplir para que Sensitive Data Protection envíe una notificación.
Especifica si se debe cumplir solo una o ambas condiciones de riesgo y sensibilidad de los datos. Por ejemplo, si eliges
AND
, se deben cumplir las condiciones de riesgo de datos y de sensibilidad antes de que Sensitive Data Protection envíe una notificación.
Administra la facturación y el contenedor del agente de servicio
En esta sección, especificarás el proyecto que se usará como contenedor de agente de servicio. Puedes hacer que la Protección de datos sensibles cree automáticamente un proyecto nuevo o elegir uno existente.
Independientemente de si usas un agente de servicio recién creado o reutilizas uno existente, asegúrate de que tenga acceso de lectura a los datos para los que se creará el perfil.
Cómo crear un proyecto automáticamente
Si no tienes los permisos necesarios para crear un proyecto en la organización, debes seleccionar un proyecto existente o bien obtener los permisos necesarios. Para obtener información sobre los permisos necesarios, consulta Roles necesarios para trabajar con perfiles de datos a nivel de la organización o la carpeta.
Para crear automáticamente un proyecto que se usará como contenedor de agente de servicio, sigue estos pasos:
- En el campo Contenedor del agente de servicio, revisa el ID del proyecto sugerido y edítalo según sea necesario.
- Haz clic en Crear.
- Opcional: Actualiza el nombre predeterminado del proyecto.
Selecciona la cuenta a la que se facturarán todas las operaciones facturables relacionadas con este proyecto nuevo, incluidas las que no se relacionan con el descubrimiento.
Haz clic en Crear.
Sensitive Data Protection crea el proyecto nuevo. El agente de servicio de este proyecto se usará para la autenticación en Sensitive Data Protection y otras APIs.
Seleccionar un proyecto existente
Para seleccionar un proyecto existente como contenedor de agente de servicio, haz clic en el campo Contenedor de agente de servicio y selecciona el proyecto.
Establece la ubicación en la que se almacenará la configuración
Haz clic en la lista Ubicación del recurso y selecciona la región en la que deseas almacenar esta configuración de análisis. Todos los parámetros de configuración de análisis que crees más adelante también se almacenarán en esta ubicación.
El lugar donde elijas almacenar la configuración del análisis no afecta los datos que se analizarán. Tus datos se analizan en la misma región en la que se almacenan. Para obtener más información, consulta Consideraciones sobre la residencia de los datos.
Revisa y crea la configuración
- Si quieres asegurarte de que la generación de perfiles no comience automáticamente después de crear la configuración de análisis, selecciona Crear análisis en modo pausado.
Esta opción es útil en los siguientes casos:
- Tu administrador Google Cloud aún debe otorgar acceso para la creación de perfiles de datos al agente de servicio.
- Quieres crear varias configuraciones de análisis y que algunas anulen otras.
- Elegiste guardar los perfiles de datos en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán las copias de los perfiles de datos.
- Elegiste guardar los hallazgos de descubrimiento de muestra en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán los hallazgos de muestra.
- Configuraste las notificaciones de Pub/Sub y deseas otorgar acceso de publicación al agente de servicio.
- Revisa tu configuración y haz clic en Crear.
Sensitive Data Protection crea la configuración de análisis y la agrega a la lista de configuraciones de análisis de descubrimiento.
Para ver o administrar tus opciones de configuración de análisis, consulta Administrar las opciones de configuración de análisis.
¿Qué sigue?
- Si no tienes el rol de administrador de la organización (
roles/resourcemanager.organizationAdmin
) o administrador de seguridad (roles/iam.securityAdmin
), alguien con uno de esos roles debe otorgar acceso al perfilamiento de datos a tu agente de servicio. - Obtén más información para administrar perfiles de datos.
- Obtén más información para administrar las opciones de configuración de los análisis.
- Aprende a recibir y analizar los mensajes de Pub/Sub que publica el generador de perfiles de datos.
- Obtén más información para solucionar problemas con los perfiles de datos.