Nesta página, descrevemos como configurar a descoberta da Proteção de Dados Sensíveis para o Amazon S3.
Para mais informações sobre o serviço de descoberta, consulte Perfis de dados.
Esse recurso está disponível apenas para clientes que ativaram o Security Command Center no nível Enterprise.
Antes de começar
No Security Command Center, crie um conector para a Amazon Web Services (AWS). Não desmarque a caixa de seleção Conceder permissões para o serviço de descoberta da Proteção de Dados Sensíveis. A Proteção de dados sensíveis precisa dessas permissões para criar perfis dos seus dados do Amazon S3.
Se você já tiver um conector sem a opção Conceder permissões para descoberta de Proteção de Dados Sensíveis selecionada, consulte Conceder permissões de descoberta de dados sensíveis a um conector da AWS.
Confirme se você tem as permissões do IAM necessárias para configurar perfis de dados no nível da organização.
Se você não tiver o papel de administrador da organização (
roles/resourcemanager.organizationAdmin
) ou administrador de segurança (roles/iam.securityAdmin
), ainda poderá criar uma configuração de verificação. No entanto, depois de criar a configuração de verificação, alguém com um desses papéis precisa conceder acesso de criação de perfil de dados ao seu agente de serviço.Confirme se você tem um modelo de inspeção na região
global
ou na região em que planeja armazenar a configuração de verificação de descoberta e todos os perfis de dados gerados.Com essa tarefa, você pode criar automaticamente um modelo de inspeção apenas na região
global
. Se as políticas organizacionais impedirem a criação de um modelo de inspeção na regiãoglobal
, antes de realizar essa tarefa, crie um modelo de inspeção na região em que você planeja armazenar a configuração de verificação de descoberta.Para enviar notificações do Pub/Sub a um tópico quando determinados eventos ocorrerem, como quando a proteção de dados sensíveis cria um perfil de um novo bucket, crie um tópico do Pub/Sub antes de realizar essa tarefa.
Para gerar perfis de dados, você precisa de um contêiner e um agente de serviço dentro dele. Com essa tarefa, é possível criá-los automaticamente.
Criar uma configuração de verificação
Acesse a página Criar configuração de verificação.
Acesse sua organização. Na barra de ferramentas, clique no seletor de projetos e selecione sua organização.
As seções a seguir fornecem mais informações sobre as etapas na página Criar configuração de verificação. No final de cada seção, clique em Continuar.
Selecione um tipo de descoberta
Selecione Amazon S3.
Selecionar escopo
Escolha uma destas opções:
- Para verificar todos os dados do S3 a que o conector da AWS tem acesso, selecione Verificar todas as contas da AWS disponíveis pelo conector.
- Para verificar os dados do S3 em uma única conta da AWS, selecione Verificar conta selecionada. Insira o ID da conta da AWS.
- Para verificar um único bucket do S3, selecione Verificar um bucket. Insira o ID da conta da AWS que contém o bucket e o nome dele.
Gerenciar programações
Se a frequência de criação de perfil padrão atender às suas necessidades, pule esta seção da página Criar configuração de verificação.
Configure esta seção pelos seguintes motivos:
- Para fazer ajustes refinados na frequência de criação de perfis de todos os seus dados ou de determinados subconjuntos.
- Para especificar os intervalos que você não quer criar perfis.
- Para especificar os intervalos que você não quer que sejam analisados mais de uma vez.
Para fazer ajustes refinados na frequência de criação de perfil, siga estas etapas:
Clique em Adicionar programação.
Na seção Filtros, defina um ou mais filtros que especifiquem quais buckets estão no escopo da programação. Um bucket é considerado no escopo do cronograma se corresponder a pelo menos um dos filtros definidos.
Para configurar um filtro, especifique pelo menos uma das seguintes opções:
- Um ID da conta ou uma expressão regular que especifica um ou mais IDs de conta
- Um nome de bucket ou uma expressão regular que especifica um ou mais buckets
As expressões regulares precisam seguir a sintaxe RE2.
Por exemplo, se você quiser que todos os buckets de uma conta sejam incluídos no filtro, insira o ID da conta no campo ID da conta.
Para corresponder a um filtro, um agrupamento precisa atender a todas as expressões regulares especificadas nele.
Para adicionar mais filtros, clique em Adicionar filtro e repita esta etapa.
Clique em Frequência.
Na seção Frequência, especifique se os intervalos selecionados serão analisados e, em caso afirmativo, com que frequência:
Se você não quiser que os buckets sejam analisados, desative a opção Criar perfil desses dados.
Se você quiser que os intervalos sejam analisados pelo menos uma vez, deixe a opção Criar perfil desses dados ativada.
Especifique se é necessário criar um novo perfil dos seus dados e quais eventos devem acionar uma operação de recriação de perfil. Para mais informações, consulte Frequência de geração de perfis de dados.
- Em Em uma programação, especifique a frequência com que você quer que os intervalos sejam reprofilados. Os intervalos são reprofilados, independente de terem sofrido mudanças.
- Para Ao inspecionar mudanças no modelo, especifique se você quer que os dados sejam
reformulados quando o modelo de inspeção associado for atualizado e, em caso afirmativo, com que
frequência.
Uma mudança no modelo de inspeção é detectada quando ocorre uma destas situações:
- O nome de um modelo de inspeção muda na sua configuração de verificação.
- O
updateTime
de um modelo de inspeção muda.
Opcional: clique em Condições.
Na seção Condições, especifique as condições que os intervalos, definidos nos filtros, precisam atender antes que a Proteção de Dados Sensíveis crie um perfil deles.
Se necessário, defina o seguinte:
Condições mínimas: se quiser atrasar a criação de perfil para um bucket até que ele atinja uma determinada idade, ative essa opção. Em seguida, insira a duração mínima.
Condições da classe de armazenamento de objetos: por padrão, a proteção de dados sensíveis verifica todos os objetos em um bucket. Se você quiser verificar apenas objetos com atributos específicos, selecione esses atributos.
Exemplos de condições
Suponha que você tenha a seguinte configuração:
Condições mínimas
- Duração mínima: 24 horas
Condições da classe de armazenamento de objetos
- Verificar objetos com a classe de armazenamento de objetos S3 Standard
- Verificar objetos com a classe de armazenamento de recuperação instantânea do S3 Glacier
Nesse caso, a Proteção de Dados Sensíveis considera apenas os buckets com pelo menos 24 horas. Nesses buckets, a Proteção de dados sensíveis cria perfis apenas dos objetos que estão na classe de armazenamento Amazon S3 Standard ou Amazon S3 Glacier Instant Retrieval.
Clique em Concluído.
Opcional: para adicionar mais programações, clique em Adicionar programação e repita as etapas anteriores.
Para especificar a precedência entre as programações, reordene-as usando as setas para cima
e para baixo .A ordem dos horários especifica como os conflitos entre eles são resolvidos. Se um bucket corresponder aos filtros de duas programações diferentes, a programação mais alta na lista vai determinar a frequência de criação de perfil para esse bucket.
Opcional: edite ou desative a Programação geral.
A última programação na lista é a programação geral. Essa programação abrange os intervalos no escopo selecionado que não correspondem a nenhuma das programações criadas. A programação catch-all segue a frequência padrão de criação de perfis do sistema.
- Para ajustar a programação de captura total, clique em Editar programação e ajuste as configurações conforme necessário.
- Para evitar que a Proteção de Dados Sensíveis crie o perfil de qualquer recurso coberto pela programação catch-all, desative a opção Criar perfil dos recursos que não correspondem a nenhuma programação personalizada.
Selecionar um modelo de inspeção
Dependendo de como você quer fornecer uma configuração de inspeção, escolha uma das opções a seguir. Independentemente da opção escolhida, a Proteção de dados sensíveis verifica seus dados na região em que eles estão armazenados. Ou seja, seus dados não saem da região de origem.
Opção 1: criar um modelo de inspeção
Escolha essa opção se quiser criar um modelo de inspeção na região global
.
- Clique em Criar novo modelo de inspeção.
Opcional: para modificar a seleção padrão de infoTypes, clique em Gerenciar infoTypes.
Para mais informações sobre como gerenciar infoTypes integrados e personalizados, consulte Gerenciar infoTypes no console doGoogle Cloud .
É preciso selecionar pelo menos um infoType para continuar.
Opcional: configure o modelo de inspeção ainda mais adicionando conjuntos de regras e definindo um limite de confiança. Para mais informações, consulte Configurar detecção.
Quando a proteção de dados sensíveis cria a configuração de verificação, ela armazena esse
novo modelo de inspeção na região global
.
Opção 2: usar um modelo de inspeção existente
Escolha essa opção se você tiver modelos de inspeção que quer usar.
- Clique em Selecionar modelo de inspeção existente.
- Insira o nome completo do recurso do modelo de inspeção que você quer usar.
O campo Região é preenchido automaticamente com o nome da região
em que o modelo de inspeção está armazenado.
O modelo de inspeção inserido precisa estar na mesma região em que você planeja armazenar essa configuração de verificação de descoberta e todos os perfis de dados gerados.
Para respeitar a residência de dados, a Proteção de Dados Sensíveis não usa um modelo de inspeção fora da região em que ele está armazenado.
Para encontrar o nome completo do recurso de um modelo de inspeção, siga estas etapas:
- Acesse a lista de modelos de inspeção. Essa página é aberta em uma guia separada.
- Mude para o projeto que contém o modelo de inspeção que você quer usar.
- Na guia Modelos, clique no ID do modelo que você quer usar.
- Na página exibida, copie o nome completo do recurso do modelo. O nome completo do recurso segue este formato:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Na página Criar configuração de verificação, no campo Nome do modelo, cole o nome completo do recurso do modelo.
- Acesse a lista de modelos de inspeção. Essa página é aberta em uma guia separada.
Adicionar ações
Nesta seção, descrevemos como especificar as ações que você quer que a Proteção de dados sensíveis realize depois de criar um perfil de um bucket. Essas ações são úteis se você quiser enviar insights coletados de perfis de dados para outros serviços doGoogle Cloud .
Publicar no Google Security Operations
As métricas coletadas dos perfis de dados podem adicionar contexto às descobertas do Google Security Operations. O contexto adicional pode ajudar você a determinar os problemas de segurança mais importantes a serem resolvidos.
Por exemplo, se você estiver investigando um agente de serviço específico, o Google Security Operations poderá determinar a quais recursos ele acessou e se algum deles tem dados altamente sensíveis.
Para enviar seus perfis de dados à instância do Google Security Operations, ative a opção Publicar no Google Security Operations.
Se você não tiver uma instância do Google Security Operations ativada para sua organização (pelo produto independente ou pelo Security Command Center Enterprise), ativar essa opção não terá efeito.
Publicar no Security Command Center
As descobertas dos perfis de dados fornecem contexto ao fazer a triagem e desenvolver planos de resposta para suas descobertas de vulnerabilidade e ameaças no Security Command Center.
Para enviar os resultados dos seus perfis de dados ao Security Command Center, verifique se a opção Publicar no Security Command Center está ativada.
Para mais informações, consulte Publicar perfis de dados no Security Command Center.
Salvar cópias do perfil de dados no BigQuery
A Proteção de Dados Sensíveis salva uma cópia de cada perfil de dados gerado
em uma tabela do BigQuery. Se você não fornecer os detalhes da sua
tabela preferida, a Proteção de Dados Sensíveis vai criar um conjunto de dados e uma tabela no
contêiner do agente de serviço.
Por padrão, o conjunto de dados é chamado de sensitive_data_protection_discovery
e a tabela de discovery_profiles
.
Essa ação permite manter um histórico de todos os perfis gerados. Esse histórico pode ser útil para criar relatórios de auditoria e visualizar perfis de dados. Também é possível carregar essas informações em outros sistemas.
Além disso, essa opção permite ver todos os perfis de dados em uma única visualização, independentemente da região dos dados. Embora também seja possível ver os perfis de dados no console doGoogle Cloud , ele mostra os perfis em apenas uma região por vez.
Quando a Proteção de Dados Sensíveis não cria um perfil de um bucket, ela tenta novamente periodicamente. Para minimizar o ruído nos dados exportados, a proteção de dados sensíveis exporta apenas os perfis gerados com êxito para o BigQuery.
A Proteção de Dados Sensíveis começa a exportar perfis a partir do momento em que você ativa essa opção. Os perfis gerados antes da ativação da exportação não são salvos no BigQuery.
Para ver exemplos de consultas que podem ser usadas ao analisar perfis de dados, consulte Analisar perfis de dados.
Salvar as descobertas de amostra no BigQuery
A Proteção de Dados Sensíveis pode adicionar descobertas de amostra a uma tabela do BigQuery de sua escolha. As descobertas de amostra representam um subconjunto de todas as descobertas e podem não representar todos os infoTypes descobertos. Normalmente, o sistema gera cerca de 10 exemplos de descobertas por agrupamento, mas esse número pode variar em cada execução.
Cada descoberta inclui a string real (também chamada de citação) que foi detectada e o local exato dela.
Essa ação é útil se você quiser avaliar se a configuração de inspeção está correspondendo corretamente ao tipo de informação que você quer sinalizar como sensível. Usando os perfis de dados e as descobertas de amostra exportados, você pode executar consultas para receber mais informações sobre os itens específicos sinalizados, os infoTypes correspondentes, os locais exatos, os níveis de sensibilidade calculados e outros detalhes.
Exemplo de consulta: mostrar exemplos de descobertas relacionadas a perfis de dados de armazenamento de arquivos
Este exemplo exige que as opções Salvar cópias do perfil de dados no BigQuery e Salvar as descobertas de amostra no BigQuery estejam ativadas.
A consulta a seguir usa uma operação INNER JOIN
nas duas tabelas: de perfis de dados exportados e de exemplos de descobertas exportadas. Na tabela resultante, cada registro mostra a citação da descoberta, o infoType correspondente, o recurso que contém a descoberta e o nível de sensibilidade calculado do recurso.
SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Para salvar descobertas de amostra em uma tabela do BigQuery, siga estas etapas:
Ative a opção Salvar as descobertas de amostra no BigQuery.
Insira os detalhes da tabela do BigQuery em que você quer salvar os resultados da amostra.
A tabela especificada para essa ação precisa ser diferente da tabela usada para a ação Salvar cópias do perfil de dados no BigQuery.
Em ID do projeto, digite o ID de um projeto em que você quer exportar os resultados.
Em ID do conjunto de dados, insira o nome de um conjunto de dados existente no projeto.
Em ID da tabela, insira o nome da tabela do BigQuery em que você quer salvar as descobertas. Se ela não existir, a Proteção de Dados Sensíveis a criará automaticamente usando o nome fornecido.
Para informações sobre o conteúdo de cada descoberta salva na tabela do BigQuery, consulte
DataProfileFinding
.
Publicar no Pub/Sub
Ao ativar a opção Publicar no Pub/Sub, você pode realizar ações programáticas com base nos resultados do perfil. É possível usar as notificações do Pub/Sub para desenvolver um fluxo de trabalho de detecção e correção de descobertas com risco ou sensibilidade de dados significativos.
Para enviar notificações a um tópico do Pub/Sub, siga estas etapas:
Ative a opção Publicar no Pub/Sub.
Uma lista de opções vai aparecer. Cada opção descreve um evento que faz com que a Proteção de dados sensíveis envie uma notificação ao Pub/Sub.
Selecione os eventos que devem acionar uma notificação do Pub/Sub.
Se você selecionar Enviar uma notificação do Pub/Sub sempre que um perfil for atualizado, a Proteção de dados sensíveis vai enviar uma notificação quando houver uma mudança no nível de sensibilidade, no nível de risco de dados, nos infoTypes detectados, no acesso público e em outras métricas importantes do perfil.
Para cada evento selecionado, siga estas etapas:
Insira o nome do tema. O nome precisa estar no seguinte formato:
projects/PROJECT_ID/topics/TOPIC_ID
Substitua:
- PROJECT_ID: o ID do projeto associado ao tópico do Pub/Sub.
- TOPIC_ID: o ID do tópico do Pub/Sub.
Especifique se o perfil completo do bucket deve ser incluído na notificação ou apenas o nome completo do recurso do bucket que foi analisado.
Defina os níveis mínimos de risco e sensibilidade dos dados que precisam ser atendidos para que a Proteção de Dados Sensíveis envie uma notificação.
Especifique se apenas uma ou ambas as condições de risco e sensibilidade dos dados precisam ser atendidas. Por exemplo, se você escolher
AND
, as condições de risco de dados e sensibilidade precisarão ser atendidas antes que a Proteção de Dados Sensíveis envie uma notificação.
Gerenciar o contêiner e o faturamento do agente de serviço
Nesta seção, especifique o projeto a ser usado como um contêiner de agente de serviço. A proteção de dados sensíveis pode criar automaticamente um novo projeto ou escolher um existente.
Não importa se você está usando um agente de serviço recém-criado ou reutilizando um existente, verifique se ele tem acesso de leitura aos dados a serem analisados.
Criar um projeto automaticamente
Se você não tiver as permissões necessárias para criar um projeto na organização, selecione um projeto atual ou obtenha as permissões necessárias. Para informações sobre as permissões necessárias, consulte Papéis necessários para trabalhar com perfis de dados no nível da organização ou da pasta.
Para criar automaticamente um projeto para usar como contêiner do agente de serviço, siga estas etapas:
- No campo Contêiner do agente de serviço, revise o ID do projeto sugerido e edite-o conforme necessário.
- Clique em Criar.
- Opcional: atualize o nome padrão do projeto.
Selecione a conta para faturar todas as operações faturáveis relacionadas a esse novo projeto, incluindo operações não relacionadas à descoberta.
Clique em Criar.
A Proteção de Dados Sensíveis cria o novo projeto. O agente de serviço dentro desse projeto será usado para autenticar a Proteção de Dados Sensíveis e outras APIs.
Selecionar um projeto existente
Para selecionar um projeto atual como contêiner do agente de serviço, clique no campo Contêiner do agente de serviço e selecione o projeto.
Definir o local para armazenar a configuração
Clique na lista Local do recurso e selecione a região em que você quer armazenar essa configuração de verificação. Todas as configurações de verificação que você criar depois também serão armazenadas nesse local.
O local em que você decide armazenar a configuração da verificação não afeta os dados a serem verificados. Os dados são verificados na mesma região em que estão armazenados. Para mais informações, consulte Considerações sobre a residência de dados.
Revisar e criar a configuração
- Se você quiser garantir que a criação de perfil não seja iniciada automaticamente depois de
criar a configuração de verificação, selecione Criar verificação no modo pausado.
Essa opção é útil nos seguintes casos:
- Seu administrador do Google Cloud ainda precisa conceder acesso de criação de perfil de dados ao agente de serviço.
- Você quer criar várias configurações de verificação e quer que algumas substituam outras.
- Você optou por salvar perfis de dados no BigQuery e quer garantir que o agente de serviço tenha acesso de gravação à tabela do BigQuery em que as cópias do perfil de dados serão salvas.
- Você optou por salvar as descobertas de amostra no BigQuery e quer garantir que o agente de serviço tenha acesso de gravação à tabela do BigQuery em que as descobertas de amostra serão salvas.
- Você configurou as notificações do Pub/Sub e quer conceder acesso de publicação ao agente de serviço.
- Revise suas configurações e clique em Criar.
A Proteção de Dados Sensíveis cria a configuração de verificação e a adiciona à lista de configurações de verificação de descoberta.
Para ver ou gerenciar as configurações de verificação, consulte Gerenciar configurações de verificação.
A seguir
- Se você não tiver o papel de administrador da organização (
roles/resourcemanager.organizationAdmin
) ou administrador de segurança (roles/iam.securityAdmin
), alguém com um desses papéis precisará conceder acesso à criação de perfil de dados ao seu agente de serviço. - Saiba como gerenciar perfis de dados.
- Saiba como gerenciar configurações de verificação.
- Saiba como receber e analisar mensagens do Pub/Sub publicadas pelo criador de perfil de dados.
- Saiba como resolver problemas com perfis de dados.