Criar perfis de dados do Azure Blob Storage

Esta página descreve como configurar a descoberta da Proteção de dados sensíveis para o Armazenamento de blobs do Azure. Esse recurso está disponível apenas para clientes que ativaram o Security Command Center no nível Enterprise.

A descoberta da proteção de dados sensíveis ajuda você a saber mais sobre os tipos de dados que você está armazenando no Armazenamento de Blobs e os níveis de sensibilidade dos dados. Ao criar o perfil dos seus dados do Armazenamento de blobs, você gera perfis de dados do armazenamento de arquivos, que fornecem insights e metadados sobre seus contêineres do Armazenamento de blobs. Para cada contêiner do Blob Storage, um perfil de dados de armazenamento de arquivos inclui as seguintes informações:

  • Os tipos de arquivos que você está armazenando no contêiner, categorizados em clusters de arquivos
  • O nível de sensibilidade dos dados no contêiner
  • Um resumo sobre cada cluster de arquivos detectado, incluindo os tipos de informações sensíveis encontradas

Para conferir uma lista completa de insights e metadados em cada perfil de dados do repositório de arquivos, consulte Perfis de dados do repositório de arquivos.

Para mais informações sobre o serviço de descoberta, consulte Perfis de dados.

Fluxo de trabalho

O fluxo de trabalho de alto nível para criar perfis de dados do Armazenamento de Blobs do Azure é o seguinte:

  1. No Security Command Center, crie um conector para o Microsoft Azure. Selecione Atribuir permissões para o serviço de descoberta de Proteção de Dados Sensíveis.

  2. Crie um modelo de inspeção na região global ou na região em que você planeja armazenar a configuração de verificação de descoberta e todos os perfis de dados gerados.

  3. Crie uma configuração de verificação de descoberta para o Armazenamento de blobs do Azure.

    A Proteção de dados sensíveis cria perfis dos seus dados de acordo com a programação especificada.

Considerações sobre a residência de dados

Considere o seguinte ao planejar o perfil de dados de outros provedores de nuvem:

  • Os perfis de dados são armazenados com a configuração da verificação de descoberta. Por outro lado, quando você cria perfis de dados Google Cloud , os perfis são armazenados na mesma região dos dados a serem analisados.
  • Se você armazenar o modelo de inspeção na região global, uma cópia na memória desse modelo será lida na região em que você armazena a configuração da verificação de descoberta.
  • Seus dados não são modificados. Uma cópia dos dados na memória é lida na região em que você armazena a configuração do recurso de verificação de descoberta. No entanto, a Proteção de Dados Sensíveis não oferece garantias sobre por onde os dados passam depois de chegar à Internet pública. Os dados são criptografados com SSL.

Arquivos e contêineres vazios

O Discovery não verifica arquivos e contêineres vazios do Blob Storage e não os considera ao listar as extensões de arquivo encontradas. Um contêiner que tem apenas arquivos vazios também é considerado vazio.

Antes de começar

  1. No Security Command Center, crie um conector para o Microsoft Azure. Para mais informações, consulte Conectar-se ao Microsoft Azure para coleta de dados de configuração e recursos na documentação do Security Command Center.

  2. Confirme se você tem as permissões do IAM necessárias para configurar perfis de dados no nível da organização.

    Se você não tiver o papel de administrador da organização (roles/resourcemanager.organizationAdmin) ou de administrador de segurança (roles/iam.securityAdmin), ainda poderá criar uma configuração de verificação. No entanto, depois de criar a configuração de verificação, alguém com uma dessas funções precisa conceder acesso de criação de perfil de dados ao agente de serviço.

  3. Confirme se você tem um modelo de inspeção na região global ou na região em que planeja armazenar a configuração de verificação de descoberta e todos os perfis de dados gerados.

    Esta tarefa permite criar automaticamente um modelo de inspeção apenas na região global. Se as políticas organizacionais impedirem a criação de um modelo de inspeção na região global, antes de realizar essa tarefa, crie um modelo de inspeção na região em que você planeja armazenar a configuração de verificação de descoberta.

  4. Para enviar notificações do Pub/Sub a um tópico quando determinados eventos ocorrem, como quando a Proteção de dados sensíveis cria um novo contêiner, crie um tópico do Pub/Sub antes de realizar essa tarefa.

Para gerar perfis de dados, você precisa de um contêiner de agente de serviço e um agente de serviço dentro dele. Essa tarefa permite criar esses arquivos automaticamente.

Criar uma configuração de verificação

  1. Acesse a página Criar configuração de verificação.

    Acessar "Criar configuração de verificação"

  2. Acesse sua organização. Na barra de ferramentas, clique no seletor de projetos e selecione sua organização.

As seções a seguir fornecem mais informações sobre as etapas na página Criar configuração de verificação. No final de cada seção, clique em Continuar.

Selecione um tipo de descoberta

Selecione Armazenamento de Blobs do Azure.

Selecionar escopo

Escolha uma destas opções:

  • Para verificar todos os recursos do Armazenamento de Blobs a que o conector do Azure tem acesso, selecione Verificar todos os recursos do Azure disponíveis pelo conector.
  • Para verificar os dados do Armazenamento de blobs em uma única assinatura do Azure, selecione Verificar uma assinatura do Azure. Insira o ID da assinatura.
  • Para verificar um único contêiner do Armazenamento de Blobs do Azure, selecione Verificar um contêiner do Armazenamento de Blobs do Azure. Insira os detalhes do contêiner que você quer verificar.

Gerenciar programações

Se a frequência de criação de perfil padrão atender às suas necessidades, pule esta seção da página Criar configuração de verificação.

Configure esta seção pelas seguintes razões:

  • Para fazer ajustes detalhados na frequência de criação de perfis de todos os seus dados ou de determinados subconjuntos.
  • Para especificar os contêineres que você não quer criar perfis.
  • Especifique os contêineres que você não quer que tenham perfis mais de uma vez.

Para fazer ajustes detalhados na frequência de criação de perfil, siga estas etapas:

  1. Clique em Adicionar programação.

  2. Na seção Filtros, defina um ou mais filtros que especifiquem quais contêineres estão no escopo da programação.

    Especifique pelo menos uma das seguintes opções:

    • Um ID de assinatura ou uma expressão regular que especifica um ou mais IDs de assinatura
    • Um nome de contêiner ou uma expressão regular que especifica um ou mais contêineres

    As expressões regulares precisam seguir a sintaxe RE2.

    Por exemplo, se você quiser que todos os contêineres de uma conta sejam incluídos no filtro, insira o ID da assinatura no campo ID da assinatura.

    Para adicionar mais filtros, clique em Adicionar filtro e repita esta etapa.

  3. Clique em Frequência.

  4. Na seção Frequência, especifique se você quer criar um perfil dos contêineres selecionados e, em caso afirmativo, com que frequência:

    • Se você não quiser que os contêineres sejam perfilados, desative Criar perfil desses dados.

    • Se você quiser que os contêineres sejam perfilados pelo menos uma vez, deixe a opção Criar perfil desses dados ativada.

      Especifique se você quer refazer o perfil dos seus dados e quais eventos devem acionar uma operação de redefinição. Para mais informações, consulte Frequência de geração de perfil de dados.

      1. Em Em uma programação, especifique a frequência com que os contêineres devem ser redimensionados. Os contêineres são reformulados, mesmo que tenham passado por mudanças.
      2. Em Quando o modelo de inspeção muda, especifique se você quer que seus dados sejam reformulados quando o modelo de inspeção associado for atualizado e, se sim, com que frequência.

        Uma mudança no modelo de inspeção é detectada quando ocorre uma das seguintes situações:

        • O nome de um modelo de inspeção muda na configuração da verificação.
        • A updateTime de um modelo de inspeção muda.

      3. Por exemplo, se você definir um modelo de inspeção para a região us-west1 e atualizar esse modelo de inspeção, apenas os dados na região us-west1 serão reformulados.

  5. Opcional: clique em Condições.

    Na seção Condições, você especifica as condições que os contêineres, definidos nos filtros, precisam atender antes que a Proteção de dados sensíveis crie o perfil deles.

    Por padrão, a Proteção de dados sensíveis verifica todos os objetos em um contêiner. Se você quiser verificar apenas os objetos em um determinado nível de acesso a blobs, selecione esses níveis. Para incluir blobs que não têm um nível de acesso, selecione Não se aplica.

  6. Clique em Concluído.

  7. Se você quiser adicionar mais programações, clique em Adicionar programação e repita as etapas anteriores.

  8. Para especificar a precedência entre as programações, reordene-as usando as setas para cima e para baixo .

    A ordem das programações especifica como os conflitos entre elas são resolvidos. Se um contêiner corresponder aos filtros de duas programações diferentes, a programação mais alta na lista de programações vai determinar a frequência de criação de perfil para esse contêiner.

    O último horário na lista é sempre o identificado como Horário padrão. Essa programação padrão abrange os contêineres no escopo selecionado que não correspondem a nenhuma das programações criadas. Essa programação padrão segue a frequência padrão de criação de perfis do sistema.

  9. Se você quiser ajustar a programação padrão, clique em Editar programação e ajuste as configurações conforme necessário.

Selecionar um modelo de inspeção

Dependendo de como você quer fornecer uma configuração de inspeção, escolha uma das seguintes opções. Independentemente da opção escolhida, a Proteção de dados sensíveis verifica seus dados na região em que eles estão armazenados. Ou seja, seus dados não saem da região de origem.

Opção 1: criar um modelo de inspeção

Escolha essa opção se quiser criar um novo modelo de inspeção na região global.

  1. Clique em Criar novo modelo de inspeção.
  2. Opcional: para modificar a seleção padrão de infoTypes, clique em Gerenciar infoTypes.

    Para mais informações sobre como gerenciar infoTypes integrados e personalizados, consulte Gerenciar infoTypes pelo Google Cloud console.

    É preciso selecionar pelo menos um infoType para continuar.

  3. Opcional: configure o modelo de inspeção ainda mais adicionando conjuntos de regras e definindo um limite de confiança. Para mais informações, consulte Configurar detecção.

Quando a Proteção de dados sensíveis cria a configuração de verificação, ela armazena esse novo modelo de inspeção na região global.

Opção 2: usar um modelo de inspeção existente

Escolha essa opção se você tiver modelos de inspeção que quer usar.

  1. Clique em Selecionar modelo de inspeção existente.
  2. Insira o nome completo do recurso do modelo de inspeção que você quer usar. O campo Região é preenchido automaticamente com o nome da região em que o modelo de inspeção está armazenado.

    O modelo de inspeção inserido precisa estar na mesma região em que você planeja armazenar essa configuração de verificação de descoberta e todos os perfis de dados gerados.

    Para respeitar a residência de dados, a Proteção de dados sensíveis não usa um modelo de inspeção fora da região em que ele está armazenado.

    Para encontrar o nome completo do recurso de um modelo de inspeção, siga estas etapas:

    1. Acesse a lista de modelos de inspeção. Essa página é aberta em uma guia separada.

      Acessar modelos de inspeção

    2. Alterne para o projeto que contém o modelo de inspeção que você quer usar.
    3. Na guia Modelos, clique no ID do modelo que você quer usar.
    4. Na página exibida, copie o nome completo do recurso do modelo. O nome completo do recurso segue este formato:
      projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
    5. Na página Criar configuração de verificação, no campo Nome do modelo, cole o nome completo do recurso do modelo.

Adicionar ações

Nas próximas seções, você especifica as ações que quer que a Proteção de dados sensíveis realize depois de gerar os perfis de dados.

Para informações sobre como outros Google Cloud serviços podem cobrar por ações de configuração, consulte Preços para exportar perfis de dados.

Publicar no Google Security Operations

As métricas coletadas com base nos perfis de dados podem adicionar contexto às suas operações de segurança. O contexto adicionado pode ajudar você a determinar os problemas de segurança mais importantes a serem resolvidos.

Por exemplo, se você estiver investigando um agente de serviço específico, é possível determinar quais recursos o agente de serviço acessou e se algum desses recursos tinha dados de alta sensibilidade.

Para enviar seus perfis de dados ao componente Google Security Operations do Security Command Center Enterprise, ative a opção Publicar no Chronicle.

Publicar no Security Command Center

As descobertas dos perfis de dados fornecem contexto ao fazer a triagem e desenvolver planos de resposta para suas descobertas de vulnerabilidade e ameaças no Security Command Center.

Para enviar os resultados dos perfis de dados para o Security Command Center, verifique se a opção Publicar no Security Command Center está ativada.

Para mais informações, consulte Publicar perfis de dados no Security Command Center.

Salvar cópias do perfil de dados no BigQuery

A Proteção de Dados Sensíveis salva uma cópia de cada perfil de dados gerado em uma tabela do BigQuery. Se você não fornecer os detalhes da tabela preferencial, a Proteção de dados sensíveis vai criar um conjunto de dados e uma tabela no contêiner do agente de serviço. Por padrão, o conjunto de dados é chamado sensitive_data_protection_discovery e a tabela é chamada discovery_profiles.

Essa ação permite manter um histórico de todos os perfis gerados. Esse histórico pode ser útil para criar relatórios de auditoria e visualizar perfis de dados. Também é possível carregar essas informações em outros sistemas.

Além disso, essa opção permite ver todos os perfis de dados em uma única visualização, independentemente da região dos dados. Embora seja possível acessar os perfis de dados pelo consoleGoogle Cloud , ele mostra os perfis em apenas uma região por vez.

Quando a Proteção de dados sensíveis não consegue criar um perfil de um contêiner, ela tenta novamente periodicamente. Para minimizar o ruído nos dados exportados, a Proteção de dados sensíveis exporta apenas os perfis gerados com êxito para o BigQuery.

A Proteção de Dados Sensíveis começa a exportar perfis a partir do momento em que você ativa essa opção. Os perfis gerados antes da ativação da exportação não são salvos no BigQuery.

Para conferir exemplos de consultas que podem ser usadas ao analisar perfis de dados, consulte Analisar perfis de dados.

Salvar as descobertas de amostra no BigQuery

A Proteção de dados sensíveis pode adicionar resultados de amostra a uma tabela do BigQuery que você escolher. As descobertas de amostra representam um subconjunto de todas as descobertas e podem não representar todos os infoTypes descobertos. Normalmente, o sistema gera cerca de 10 descobertas de amostra por contêiner, mas esse número pode variar para cada execução de descoberta.

Cada descoberta inclui a string real (também chamada de citação) que foi detectada e o local exato dela.

Essa ação é útil se você quiser avaliar se a configuração de inspeção está correspondendo corretamente ao tipo de informação que você quer sinalizar como sensível. Usando os perfis de dados exportados e as descobertas de amostra exportadas, é possível executar consultas para receber mais informações sobre os itens específicos sinalizados, os infoTypes correspondentes, os locais exatos, os níveis de sensibilidade calculados e outros detalhes.

Esse exemplo exige que as opções Salvar cópias do perfil de dados no BigQuery e Salvar as descobertas de amostra no BigQuery estejam ativadas.

A consulta a seguir usa uma operação INNER JOIN na tabela de perfis de dados exportados e na tabela de resultados de amostra exportados. Na tabela resultante, cada registro mostra a citação da descoberta, o infoType correspondente, o recurso que contém a descoberta e o nível de sensibilidade calculado do recurso.

SELECT
 findings_table.quote,
 findings_table.infotype.name,
 findings_table.location.container_name,
 profiles_table.file_store_profile.file_store_path as bucket_name,
 profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score
FROM
 `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table
INNER JOIN
 `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table
ON
 findings_table.data_profile_resource_name=profiles_table.file_store_profile.name

Para salvar as descobertas de amostra em uma tabela do BigQuery, siga estas etapas:

  1. Ative a opção Salvar as descobertas de amostra no BigQuery.

  2. Insira os detalhes da tabela do BigQuery em que você quer salvar os resultados da amostra.

    A tabela especificada para essa ação precisa ser diferente da usada na ação Salvar cópias do perfil de dados no BigQuery.

    • Em ID do projeto, insira o ID de um projeto para o qual você quer exportar os resultados.

    • Em ID do conjunto de dados, insira o nome de um conjunto de dados existente no projeto.

    • Em ID da tabela, insira o nome da tabela do BigQuery em que você quer salvar as descobertas. Se essa tabela não existir, a Proteção de dados sensíveis vai criar automaticamente usando o nome fornecido.

Para informações sobre o conteúdo de cada descoberta salva na tabela do BigQuery, consulte DataProfileFinding.

Publicar no Pub/Sub

Ativar a opção Publicar no Pub/Sub permite que você realize ações programáticas com base nos resultados do perfil. É possível usar as notificações do Pub/Sub para desenvolver um fluxo de trabalho para detectar e corrigir as descobertas com risco ou sensibilidade de dados significativos.

Para enviar notificações a um tópico do Pub/Sub, siga estas etapas:

  1. Ative a opção Publicar no Pub/Sub.

    Uma lista de opções vai aparecer. Cada opção descreve um evento que faz com que a Proteção de dados sensíveis envie uma notificação para o Pub/Sub.

  2. Selecione os eventos que vão acionar uma notificação do Pub/Sub.

    Se você selecionar Enviar uma notificação do Pub/Sub sempre que um perfil for atualizado, a Proteção de dados sensíveis vai enviar uma notificação quando houver uma mudança no nível de sensibilidade, no nível de risco de dados, nos infoTypes detectados, no acesso público e em outras métricas importantes no perfil.

  3. Para cada evento selecionado, siga estas etapas:

    1. Insira o nome do tópico. O nome precisa estar no seguinte formato:

      projects/PROJECT_ID/topics/TOPIC_ID
      

      Substitua:

      • PROJECT_ID: o ID do projeto associado ao tópico do Pub/Sub.
      • TOPIC_ID: o ID do tópico do Pub/Sub.
    2. Especifique se você quer incluir o perfil completo do contêiner na notificação ou apenas o nome completo do recurso do contêiner que foi criado.

    3. Defina os níveis mínimos de risco e sensibilidade dos dados que precisam ser atendidos para que a Proteção de Dados Sensíveis envie uma notificação.

    4. Especifique se apenas uma ou ambas as condições de risco e sensibilidade dos dados precisam ser atendidas. Por exemplo, se você escolher AND, o risco de dados e as condições de sensibilidade precisam ser atendidos antes que a Proteção de Dados Sensíveis envie uma notificação.

Gerenciar o contêiner e o faturamento do agente de serviço

Nesta seção, você especifica o projeto a ser usado como um contêiner de agente de serviço. Você pode fazer com que a Proteção de dados sensíveis crie automaticamente um novo projeto ou escolher um projeto existente.

Independentemente de você estar usando um agente de serviço recém-criado ou reutilizando um já existente, verifique se ele tem acesso de leitura aos dados a serem caracterizados.

Criar um projeto automaticamente

Se você não tiver as permissões necessárias para criar um projeto na organização, selecione um projeto existente ou obtenha as permissões necessárias. Para informações sobre as permissões necessárias, consulte Papéis necessários para trabalhar com perfis de dados no nível da organização ou da pasta.

Para criar automaticamente um projeto para usar como contêiner do agente de serviço, siga estas etapas:

  1. No campo Container do agente de serviço, revise o ID do projeto sugerido e edite conforme necessário.
  2. Clique em Criar.
  3. Opcional: atualize o nome do projeto padrão.
  4. Selecione a conta a ser cobrada para todas as operações faturáveis relacionadas a este novo projeto, incluindo operações não relacionadas à descoberta.

  5. Clique em Criar.

A Proteção de Dados Sensíveis cria o novo projeto. O agente de serviço desse projeto será usado para autenticação na API Sensitive Data Protection e em outras APIs.

Selecionar um projeto existente

Para selecionar um projeto como contêiner do agente de serviço, clique no campo Contêiner do agente de serviço e selecione o projeto.

Definir o local para armazenar a configuração

Clique na lista Local do recurso e selecione a região em que você quer armazenar essa configuração de verificação. Todas as configurações de verificação que você criar mais tarde também serão armazenadas nesse local.

O local em que você decide armazenar a configuração da verificação não afeta os dados a serem verificados. Seus dados são verificados na mesma região em que estão armazenados. Para mais informações, consulte Considerações sobre a residência de dados.

Analisar e criar a configuração

  1. Se você não quiser que a criação de perfil seja iniciada automaticamente após a criação da configuração, selecione Criar verificação no modo pausado.

    Essa opção é útil nos seguintes casos:

    • O Google Cloud administrador ainda precisa conceder acesso de criação de perfil de dados ao agente de serviço.
    • Você quer criar várias configurações de verificação e quer que algumas configurações modifiquem outras.
    • Você optou por salvar perfis de dados no BigQuery e quer garantir que o agente de serviço tenha acesso de gravação à tabela do BigQuery em que as cópias do perfil de dados serão salvas.
    • Você optou por salvar as descobertas de amostra no BigQuery e quer garantir que o agente de serviço tenha acesso de gravação à tabela do BigQuery em que as descobertas de amostra serão salvas.
    • Você configurou as notificações do Pub/Sub e quer conceder acesso de publicação ao agente de serviço.
  2. Revise suas configurações e clique em Criar.

    A Proteção de Dados Sensíveis cria a configuração de verificação e a adiciona à lista de configurações de verificação de descoberta.

Para conferir ou gerenciar suas configurações de verificação, consulte Gerenciar configurações de verificação.

A seguir