Halaman ini menjelaskan cara mengonfigurasi penemuan Perlindungan Data Sensitif untuk Amazon S3.
Untuk mengetahui informasi selengkapnya tentang layanan penemuan, lihat Profil data.
Fitur ini hanya tersedia untuk pelanggan yang telah mengaktifkan Security Command Center di tingkat Enterprise.
Sebelum memulai
Di Security Command Center, buat konektor untuk Amazon Web Services (AWS). Jangan centang kotak Beri izin untuk penemuan Perlindungan Data Sensitif. Perlindungan Data Sensitif memerlukan izin tersebut untuk membuat profil data Amazon S3 Anda.
Jika Anda sudah memiliki konektor yang tidak memilih Beri izin untuk penemuan Sensitive Data Protection, lihat Memberi izin penemuan data sensitif ke konektor AWS yang ada.
Konfirmasi bahwa Anda memiliki izin IAM yang diperlukan untuk mengonfigurasi profil data di tingkat organisasi.
Jika Anda tidak memiliki peran Administrator Organisasi (
roles/resourcemanager.organizationAdmin
) atau Admin Keamanan (roles/iam.securityAdmin
), Anda tetap dapat membuat konfigurasi pemindaian. Namun, setelah Anda membuat konfigurasi pemindaian, seseorang dengan salah satu peran tersebut harus memberikan akses pembuatan profil data ke agen layanan Anda.Konfirmasi bahwa Anda memiliki template pemeriksaan di region
global
atau region tempat Anda berencana menyimpan konfigurasi pemindaian penemuan dan semua profil data yang dihasilkan.Tugas ini memungkinkan Anda membuat template inspeksi secara otomatis di region
global
saja. Jika kebijakan organisasi mencegah Anda membuat template pemeriksaan di regionglobal
, sebelum melakukan tugas ini, Anda harus membuat template pemeriksaan di region tempat Anda berencana menyimpan konfigurasi pemindaian penemuan.Untuk mengirim notifikasi Pub/Sub ke topik saat peristiwa tertentu terjadi—seperti saat Sensitive Data Protection membuat profil bucket baru—buat topik Pub/Sub sebelum melakukan tugas ini.
Untuk membuat profil data, Anda memerlukan container agen layanan dan agen layanan di dalamnya. Tugas ini memungkinkan Anda membuatnya secara otomatis.
Membuat konfigurasi pemindaian
Buka halaman Buat konfigurasi pemindaian.
Buka organisasi Anda. Di toolbar, klik pemilih project, lalu pilih organisasi Anda.
Bagian berikut memberikan informasi selengkapnya tentang langkah-langkah di halaman Buat konfigurasi pemindaian. Di akhir setiap bagian, klik Lanjutkan.
Pilih jenis penemuan
Pilih Amazon S3.
Pilih cakupan
Lakukan salah satu hal berikut:
- Untuk memindai semua data S3 yang dapat diakses oleh konektor AWS Anda, pilih Pindai semua akun AWS yang tersedia melalui konektor Anda.
- Untuk memindai data S3 dalam satu akun AWS, pilih Pindai akun yang dipilih. Masukkan ID akun AWS.
- Untuk memindai satu bucket S3, pilih Pindai satu bucket. Masukkan ID akun AWS yang berisi bucket, lalu masukkan nama bucket.
Mengelola jadwal
Jika frekuensi pembuatan profil default sesuai dengan kebutuhan Anda, Anda dapat melewati bagian ini di halaman Buat konfigurasi pemindaian.
Konfigurasi bagian ini karena alasan berikut:
- Untuk melakukan penyesuaian terperinci pada frekuensi pembuatan profil semua data Anda atau subkumpulan data tertentu.
- Untuk menentukan bucket yang tidak ingin Anda buat profilnya.
- Untuk menentukan bucket yang tidak ingin Anda buat profilnya lebih dari sekali.
Untuk melakukan penyesuaian terperinci pada frekuensi pembuatan profil, ikuti langkah-langkah berikut:
Klik Tambahkan jadwal.
Di bagian Filter, tentukan satu atau beberapa filter yang menentukan bucket mana yang berada dalam cakupan jadwal. Bucket dianggap berada dalam cakupan jadwal jika cocok dengan setidaknya salah satu filter yang ditentukan.
Untuk mengonfigurasi filter, tentukan minimal salah satu hal berikut:
- ID akun atau ekspresi reguler yang menentukan satu atau beberapa ID akun
- Nama bucket atau ekspresi reguler yang menentukan satu atau beberapa bucket
Ekspresi reguler harus mengikuti sintaksis RE2.
Misalnya, jika Anda ingin semua bucket dalam akun disertakan dalam filter, masukkan ID akun di kolom ID Akun.
Agar cocok dengan filter, bucket harus memenuhi semua ekspresi reguler yang ditentukan dalam filter tersebut.
Untuk menambahkan lebih banyak filter, klik Tambahkan filter, lalu ulangi langkah ini.
Klik Frekuensi.
Di bagian Frekuensi, tentukan apakah akan membuat profil bucket yang Anda pilih dan, jika ya, seberapa sering:
Jika Anda tidak ingin bucket diprofilkan, nonaktifkan Profilkan data ini.
Jika Anda ingin bucket diprofilkan setidaknya sekali, aktifkan Profilkan data ini.
Tentukan apakah data Anda akan diprofilkan ulang dan peristiwa apa yang akan memicu operasi pemrofilan ulang. Untuk mengetahui informasi selengkapnya, lihat Frekuensi pembuatan profil data.
- Untuk Sesuai jadwal, tentukan seberapa sering Anda ingin profil bucket dibuat ulang. Bucket akan diprofilkan ulang, terlepas dari apakah bucket tersebut mengalami perubahan atau tidak.
- Untuk Saat memeriksa perubahan template, tentukan apakah Anda ingin data Anda
diprofil ulang saat template pemeriksaan terkait diperbarui, dan jika ya, seberapa
sering.
Perubahan template inspeksi terdeteksi saat salah satu hal berikut terjadi:
- Nama template pemeriksaan berubah dalam konfigurasi pemindaian Anda.
updateTime
template inspeksi berubah.
Opsional: Klik Kondisi.
Di bagian Kondisi, tentukan kondisi apa pun yang harus dipenuhi oleh bucket—yang ditentukan dalam filter Anda—sebelum Sensitive Data Protection memprofilkannya.
Jika perlu, tetapkan hal berikut:
Kondisi minimum: Aktifkan opsi ini jika Anda ingin menunda pembuatan profil bucket hingga bucket tersebut mencapai usia tertentu. Kemudian, masukkan durasi minimum.
Kondisi kelas penyimpanan objek: Secara default, Sensitive Data Protection memindai semua objek dalam bucket. Jika Anda ingin memindai hanya objek yang memiliki atribut tertentu, pilih atribut tersebut.
Contoh kondisi
Misalkan Anda memiliki konfigurasi berikut:
Kondisi minimum
- Durasi minimum: 24 jam
Kondisi kelas penyimpanan objek
- Memindai objek dengan kelas penyimpanan objek S3 Standard
- Memindai objek dengan kelas penyimpanan S3 Glacier Instant Retrieval
Dalam hal ini, Sensitive Data Protection hanya mempertimbangkan bucket yang berusia minimal 24 jam. Dalam bucket tersebut, Sensitive Data Protection hanya memprofilkan objek yang berada di kelas penyimpanan Amazon S3 Standard atau Amazon S3 Glacier Instant Retrieval.
Klik Selesai.
Opsional: Untuk menambahkan jadwal lainnya, klik Add schedule, lalu ulangi langkah-langkah sebelumnya.
Untuk menentukan prioritas antar-jadwal, urutkan ulang jadwal menggunakan panah atas
dan bawah .Urutan jadwal menentukan cara konflik antar-jadwal diselesaikan. Jika bucket cocok dengan filter dua jadwal yang berbeda, jadwal yang lebih tinggi dalam daftar jadwal akan menentukan frekuensi pembuatan profil untuk bucket tersebut.
Opsional: Edit atau nonaktifkan Jadwal umum.
Jadwal terakhir dalam daftar adalah jadwal umum. Jadwal ini mencakup bucket dalam cakupan yang dipilih yang tidak cocok dengan jadwal yang Anda buat. Jadwal umum mengikuti frekuensi pembuatan profil default sistem.
- Untuk menyesuaikan jadwal catch-all, klik Edit jadwal, lalu sesuaikan setelan sesuai kebutuhan.
- Untuk mencegah Perlindungan Data Sensitif membuat profil resource yang tercakup dalam jadwal umum, nonaktifkan Buat profil resource yang tidak cocok dengan jadwal kustom.
Pilih template pemeriksaan
Bergantung pada cara Anda ingin memberikan konfigurasi inspeksi, pilih salah satu opsi berikut. Apa pun opsi yang Anda pilih, Sensitive Data Protection memindai data Anda di region tempat data tersebut disimpan. Artinya, data Anda tidak akan keluar dari wilayah asalnya.
Opsi 1: Membuat template inspeksi
Pilih opsi ini jika Anda ingin membuat template inspeksi baru di wilayah
global
.
- Klik Buat template pemeriksaan baru.
Opsional: Untuk mengubah pilihan infoType default, klik Kelola infoType.
Untuk mengetahui informasi selengkapnya tentang cara mengelola infoType bawaan dan kustom, lihat Mengelola infoType melalui Google Cloud konsol.
Anda harus memilih setidaknya satu infoType untuk melanjutkan.
Opsional: Konfigurasi template pemeriksaan lebih lanjut dengan menambahkan kumpulan aturan dan menetapkan nilai minimum keyakinan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi deteksi.
Saat membuat konfigurasi pemindaian, Sensitive Data Protection akan menyimpan
template pemeriksaan baru ini di region global
.
Opsi 2: Menggunakan template inspeksi yang ada
Pilih opsi ini jika Anda memiliki template pemeriksaan yang ada dan ingin digunakan.
- Klik Pilih template pemeriksaan yang ada.
- Masukkan nama resource lengkap template pemeriksaan yang ingin Anda gunakan.
Kolom Region akan otomatis diisi dengan nama region
tempat template inspeksi Anda disimpan.
Template pemeriksaan yang Anda masukkan harus berada di region yang sama dengan tempat Anda berencana menyimpan konfigurasi pemindaian penemuan ini dan semua profil data yang dihasilkan.
Untuk mematuhi residensi data, Perlindungan Data Sensitif tidak menggunakan template pemeriksaan di luar wilayah tempat template tersebut disimpan.
Untuk menemukan nama resource lengkap template pemeriksaan, ikuti langkah-langkah berikut:
- Buka daftar template inspeksi Anda. Halaman ini akan terbuka di tab terpisah.
- Beralih ke project yang berisi template pemeriksaan yang ingin Anda gunakan.
- Di tab Templates, klik ID template yang ingin Anda gunakan.
- Di halaman yang terbuka, salin nama lengkap resource template. Nama lengkap resource mengikuti format ini:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Di halaman Create scan configuration, di kolom Template name, tempel nama resource lengkap template.
- Buka daftar template inspeksi Anda. Halaman ini akan terbuka di tab terpisah.
Tambah tindakan
Bagian ini menjelaskan cara menentukan tindakan yang Anda inginkan dilakukan oleh Perlindungan Data Sensitif setelah membuat profil bucket. Tindakan ini berguna jika Anda ingin mengirimkan hasil analisis yang dikumpulkan dari profil data ke layananGoogle Cloud lainnya.
Publikasikan ke Google Security Operations
Metrik yang dikumpulkan dari profil data dapat menambahkan konteks pada temuan Google Security Operations Anda. Konteks tambahan dapat membantu Anda menentukan masalah keamanan paling penting yang harus ditangani.
Misalnya, jika Anda sedang menyelidiki agen layanan tertentu, Google Security Operations dapat menentukan resource yang diakses agen layanan tersebut dan apakah ada data yang sangat sensitif di salah satu resource tersebut.
Untuk mengirim profil data ke instance Google Security Operations Anda, aktifkan Publikasikan ke Google Security Operations.
Jika Anda tidak mengaktifkan instance Google Security Operations untuk organisasi Anda—melalui produk mandiri atau melalui Security Command Center Enterprise—mengaktifkan opsi ini tidak akan berpengaruh.
Publikasikan ke Security Command Center
Temuan dari profil data memberikan konteks saat Anda melakukan triase dan mengembangkan rencana respons untuk temuan kerentanan dan ancaman di Security Command Center.
Untuk mengirimkan hasil profil data Anda ke Security Command Center, pastikan opsi Publikasikan ke Security Command Center diaktifkan.
Untuk mengetahui informasi selengkapnya, lihat Memublikasikan profil data ke Security Command Center.
Simpan salinan profil data ke BigQuery
Perlindungan Data Sensitif menyimpan salinan setiap profil data yang dibuat
dalam tabel BigQuery. Jika Anda tidak memberikan detail tabel pilihan Anda, Sensitive Data Protection akan membuat set data dan tabel di penampung agen layanan.
Secara default, set data diberi nama sensitive_data_protection_discovery
dan
tabel diberi nama discovery_profiles
.
Tindakan ini memungkinkan Anda menyimpan histori semua profil yang dihasilkan. Histori ini dapat berguna untuk membuat laporan audit dan memvisualisasi profil data. Anda juga dapat memuat informasi ini ke dalam sistem lain.
Selain itu, opsi ini memungkinkan Anda melihat semua profil data dalam satu tampilan, terlepas dari region tempat data Anda berada. Meskipun Anda juga dapat melihat profil data melalui Google Cloud konsol, konsol hanya menampilkan profil di satu wilayah dalam satu waktu.
Jika gagal membuat profil bucket, Sensitive Data Protection akan mencoba lagi secara berkala. Untuk meminimalkan derau dalam data yang diekspor, Perlindungan Data Sensitif hanya mengekspor profil yang berhasil dibuat ke BigQuery.
Sensitive Data Protection mulai mengekspor profil sejak Anda mengaktifkan opsi ini. Profil yang dibuat sebelum Anda mengaktifkan ekspor tidak disimpan ke BigQuery.
Untuk contoh kueri yang dapat Anda gunakan saat menganalisis profil data, lihat Menganalisis profil data.
Menyimpan temuan penemuan sampel ke BigQuery
Perlindungan Data Sensitif dapat menambahkan contoh temuan ke tabel BigQuery pilihan Anda. Contoh temuan mewakili sebagian kecil dari semua temuan dan mungkin tidak mewakili semua infoType yang ditemukan. Biasanya, sistem menghasilkan sekitar 10 temuan sampel per bucket, tetapi jumlah ini dapat bervariasi untuk setiap proses penemuan.
Setiap temuan mencakup string sebenarnya (juga disebut kutipan) yang terdeteksi dan lokasi persisnya.
Tindakan ini berguna jika Anda ingin mengevaluasi apakah konfigurasi pemeriksaan Anda cocok dengan jenis informasi yang ingin Anda tandai sebagai sensitif. Dengan menggunakan profil data yang diekspor dan temuan sampel yang diekspor, Anda dapat menjalankan kueri untuk mendapatkan informasi selengkapnya tentang item tertentu yang ditandai, infoType yang cocok, lokasi persisnya, tingkat sensitivitas yang dihitung, dan detail lainnya.
Contoh kueri: Tampilkan contoh temuan yang terkait dengan profil data penyimpanan file
Contoh ini mengharuskan Simpan salinan profil data ke BigQuery dan Simpan hasil penemuan sampel ke BigQuery diaktifkan.
Kueri berikut menggunakan operasi INNER JOIN
pada
tabel profil data yang diekspor dan tabel temuan sampel yang diekspor. Dalam tabel
yang dihasilkan, setiap data menampilkan kutipan temuan, infoType yang cocok, resource yang
berisi temuan, dan tingkat sensitivitas resource yang dihitung.
SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Untuk menyimpan temuan sampel ke tabel BigQuery, ikuti langkah-langkah berikut:
Aktifkan Simpan temuan penemuan sampel ke BigQuery.
Masukkan detail tabel BigQuery tempat Anda ingin menyimpan temuan sampel.
Tabel yang Anda tentukan untuk tindakan ini harus berbeda dengan tabel yang digunakan untuk tindakan Simpan salinan profil data ke BigQuery.
Untuk Project ID, masukkan ID project yang sudah ada tempat Anda ingin mengekspor temuan.
Untuk Dataset ID, masukkan nama set data yang ada dalam project.
Untuk Table ID, masukkan nama tabel BigQuery tempat Anda ingin menyimpan temuan. Jika tabel ini tidak ada, Sensitive Data Protection akan otomatis membuatnya untuk Anda menggunakan nama yang Anda berikan.
Untuk mengetahui informasi tentang konten setiap temuan yang disimpan dalam tabel BigQuery, lihat DataProfileFinding
.
Publikasikan ke Pub/Sub
Dengan mengaktifkan Publikasikan ke Pub/Sub, Anda dapat melakukan tindakan terprogram berdasarkan hasil pembuatan profil. Anda dapat menggunakan notifikasi Pub/Sub untuk mengembangkan alur kerja dalam menangkap dan memperbaiki temuan dengan risiko atau sensitivitas data yang signifikan.
Untuk mengirim notifikasi ke topik Pub/Sub, ikuti langkah-langkah berikut:
Aktifkan Publikasikan ke Pub/Sub.
Daftar opsi akan muncul. Setiap opsi menjelaskan peristiwa yang menyebabkan Sensitive Data Protection mengirim notifikasi ke Pub/Sub.
Pilih peristiwa yang akan memicu notifikasi Pub/Sub.
Jika Anda memilih Kirim notifikasi Pub/Sub setiap kali profil diperbarui, Sensitive Data Protection akan mengirimkan notifikasi jika ada perubahan pada tingkat sensitivitas, tingkat risiko data, infoType yang terdeteksi, akses publik, dan metrik penting lainnya di profil.
Untuk setiap acara yang Anda pilih, ikuti langkah-langkah berikut:
Masukkan nama topik. Nama harus dalam format berikut:
projects/PROJECT_ID/topics/TOPIC_ID
Ganti kode berikut:
- PROJECT_ID: ID project yang terkait dengan topik Pub/Sub.
- TOPIC_ID: ID topik Pub/Sub.
Tentukan apakah akan menyertakan profil bucket lengkap dalam notifikasi, atau hanya nama resource lengkap bucket yang diprofilkan.
Tetapkan tingkat risiko dan sensitivitas data minimum yang harus dipenuhi agar Sensitive Data Protection mengirimkan notifikasi.
Tentukan apakah hanya satu atau kedua kondisi risiko dan sensitivitas data yang harus dipenuhi. Misalnya, jika Anda memilih
AND
, maka kondisi risiko data dan sensitivitas harus dipenuhi sebelum Sensitive Data Protection mengirimkan notifikasi.
Mengelola penagihan dan penampung agen layanan
Di bagian ini, Anda akan menentukan project yang akan digunakan sebagai container agen layanan. Anda dapat meminta Perlindungan Data Sensitif membuat project baru secara otomatis, atau Anda dapat memilih project yang ada.
Terlepas dari apakah Anda menggunakan agen layanan yang baru dibuat atau menggunakan kembali agen yang sudah ada, pastikan agen tersebut memiliki akses baca ke data yang akan diprofilkan.
Membuat project secara otomatis
Jika Anda tidak memiliki izin yang diperlukan untuk membuat project di organisasi, Anda harus memilih project yang ada atau mendapatkan izin yang diperlukan. Untuk mengetahui informasi tentang izin yang diperlukan, lihat Peran yang diperlukan untuk menggunakan profil data di tingkat organisasi atau folder.
Untuk membuat project secara otomatis yang akan digunakan sebagai container agen layanan Anda, ikuti langkah-langkah berikut:
- Di kolom Service agent container, tinjau project ID yang disarankan dan edit sesuai kebutuhan.
- Klik Buat.
- Opsional: Perbarui nama project default.
Pilih akun yang akan ditagih untuk semua operasi yang dapat ditagih terkait project baru ini, termasuk operasi yang tidak terkait dengan penemuan.
Klik Buat.
Sensitive Data Protection akan membuat project baru. Agen layanan dalam project ini akan digunakan untuk mengautentikasi ke Sensitive Data Protection dan API lainnya.
Pilih project yang ada
Untuk memilih project yang ada sebagai penampung agen layanan, klik kolom Penampung agen layanan, lalu pilih project.
Menetapkan lokasi untuk menyimpan konfigurasi
Klik daftar Lokasi resource, lalu pilih region tempat Anda ingin menyimpan konfigurasi pemindaian ini. Semua konfigurasi pemindaian yang Anda buat nanti juga akan disimpan di lokasi ini.
Tempat Anda memilih untuk menyimpan konfigurasi pemindaian tidak memengaruhi data yang akan dipindai. Data Anda dipindai di region yang sama dengan tempat data tersebut disimpan. Untuk mengetahui informasi selengkapnya, lihat Pertimbangan residensi data.
Meninjau dan membuat konfigurasi
- Jika Anda ingin memastikan bahwa pembuatan profil tidak dimulai secara otomatis setelah Anda
membuat konfigurasi pemindaian, pilih Buat pemindaian dalam mode dijeda.
Opsi ini berguna dalam kasus berikut:
- Administrator Google Cloud Anda tetap harus memberikan akses pemrofilan data kepada agen layanan.
- Anda ingin membuat beberapa konfigurasi pemindaian dan Anda ingin beberapa konfigurasi menggantikan konfigurasi lainnya.
- Anda memilih untuk menyimpan profil data ke BigQuery dan Anda ingin memastikan agen layanan memiliki akses tulis ke tabel BigQuery tempat salinan profil data akan disimpan.
- Anda memilih untuk menyimpan temuan penemuan sampel ke BigQuery dan Anda ingin memastikan bahwa agen layanan memiliki akses tulis ke tabel BigQuery tempat temuan sampel akan disimpan.
- Anda telah mengonfigurasi notifikasi Pub/Sub dan ingin memberikan akses publikasi kepada agen layanan.
- Tinjau setelan Anda, lalu klik Buat.
Perlindungan Data Sensitif membuat konfigurasi pemindaian dan menambahkannya ke daftar konfigurasi pemindaian penemuan.
Untuk melihat atau mengelola konfigurasi pemindaian, lihat Mengelola konfigurasi pemindaian.
Langkah berikutnya
- Jika Anda tidak memiliki peran Administrator Organisasi
(
roles/resourcemanager.organizationAdmin
) atau Admin Keamanan (roles/iam.securityAdmin
), seseorang dengan salah satu peran tersebut harus memberikan akses pembuatan profil data ke agen layanan Anda. - Pelajari cara mengelola profil data.
- Pelajari cara mengelola konfigurasi pemindaian.
- Pelajari cara menerima dan mengurai pesan Pub/Sub yang dipublikasikan oleh profiler data.
- Pelajari cara memecahkan masalah terkait profil data.