En esta página, se describe cómo configurar el descubrimiento de datos de Cloud Storage a nivel del proyecto. Si deseas generar un perfil de una organización o una carpeta, consulta Cómo generar un perfil de los datos de Cloud Storage en una organización o una carpeta.
Para obtener más información sobre el servicio de descubrimiento, consulta Perfiles de datos.
Antes de comenzar
Asegúrate de que la API de Cloud Data Loss Prevention esté habilitada en tu proyecto:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required API.
Confirma que tienes los permisos de IAM necesarios para configurar los perfiles de datos a nivel del proyecto.
Debes tener una plantilla de inspección en cada región en la que tengas datos para generar perfiles. Si deseas usar una sola plantilla para varias regiones, puedes usar una plantilla que se almacene en la región
global
. Si las políticas de la organización te impiden crear una plantilla de inspección en la regiónglobal
, debes establecer una plantilla de inspección dedicada para cada región. Para obtener más información, consulta Consideraciones sobre la residencia de datos.Esta tarea te permite crear una plantilla de inspección solo en la región
global
. Si necesitas plantillas de inspección específicas para una o más regiones, debes crear esas plantillas antes de realizar esta tarea.Puedes configurar la Protección de datos sensibles para que envíe notificaciones a Pub/Sub cuando ocurran ciertos eventos, como cuando la Protección de datos sensibles genera el perfil de un bucket nuevo. Si deseas usar esta función, primero debes crear un tema de Pub/Sub.
Puedes configurar Sensitive Data Protection para que adjunte automáticamente etiquetas a tus recursos. Esta función te permite otorgar acceso de forma condicional a esos recursos según sus niveles de sensibilidad calculados. Si quieres usar esta función, primero debes completar las tareas que se indican en Controla el acceso de IAM a los recursos según la sensibilidad de los datos.
Ve a la página Crear configuración de análisis.
Ve a tu proyecto. En la barra de herramientas, haz clic en el selector de proyectos y selecciona tu proyecto.
Si deseas analizar un solo bucket, selecciona Analizar un bucket.
Para cada bucket, solo puedes tener una configuración de análisis de un solo recurso. Para obtener más información, consulta Cómo generar el perfil de un solo recurso de datos.
Completa los detalles del bucket del que deseas crear un perfil.
Si deseas realizar un análisis estándar a nivel del proyecto, selecciona Analizar el proyecto seleccionado.
- Realizar ajustes precisos en la frecuencia de generación de perfiles de todos tus datos o de ciertos subconjuntos de datos
- Especifica los buckets que no deseas incluir en el perfil.
- Especifica los buckets que no deseas que se generen perfiles más de una vez.
- Haz clic en Agregar programa.
En la sección Filtros, define uno o más filtros que especifiquen qué buckets se incluyen en el alcance de la programación. Se considera que un bucket está dentro del alcance de la programación si coincide con al menos uno de los filtros definidos.
Para configurar un filtro, especifica al menos uno de los siguientes elementos:
- ID de un proyecto o una expresión regular que especifica uno o más proyectos
- Nombre del bucket o expresión regular que especifica uno o más buckets
Las expresiones regulares deben seguir la sintaxis RE2.
Por ejemplo, si deseas que todos los buckets de un proyecto se incluyan en el filtro, ingresa el ID del proyecto en el campo ID del proyecto.
Para que un bucket coincida con un filtro, debe cumplir con todas las expresiones regulares especificadas en ese filtro.
Si quieres agregar más filtros, haz clic en Agregar filtro y repite este paso.
Haz clic en Frecuencia.
En la sección Frecuencia, especifica si el servicio de detección debe crear perfiles de los buckets que seleccionaste y, si es así, con qué frecuencia:
Si no quieres que se creen perfiles de los buckets, desactiva Crear perfil de estos datos.
Si quieres que se generen perfiles de las buckets al menos una vez, deja activada la opción Do profile this data.
En los campos siguientes de esta sección, debes especificar si el sistema debe volver a generar el perfil de tus datos y qué eventos deben activar una operación de regeneración del perfil. Para obtener más información, consulta Frecuencia de generación de perfiles de datos.
- En Según un programa, especifica la frecuencia con la que deseas que se vuelvan a generar los perfiles de los buckets. Los buckets se vuelven a generar sin importar si sufrieron cambios.
- En Cuando inspeccionas cambios en la plantilla, especifica si deseas que se vuelva a generar el perfil de tus datos cuando se actualice la plantilla de inspección asociada y, si es así, con qué frecuencia.
Se detecta un cambio en la plantilla de inspección cuando ocurre alguna de las siguientes situaciones:
- El nombre de una plantilla de inspección cambia en tu configuración de análisis.
- El
updateTime
de una plantilla de inspección cambia.
Por ejemplo, si estableces una plantilla de inspección para la región
us-west1
y actualizas esa plantilla, solo se volverá a generar el perfil de los datos de la regiónus-west1
.
Opcional: Haz clic en Condiciones.
En la sección Condiciones, especifica las condiciones que deben cumplir los buckets, definidas en tus filtros, antes de que Sensitive Data Protection genere sus perfiles.
Si es necesario, establece lo siguiente:
Condiciones mínimas: Si quieres retrasar la generación de perfiles de un bucket hasta que alcance una cierta antigüedad, activa esta opción. Luego, ingresa la duración mínima.
Condiciones de atributos del bucket: De forma predeterminada, la Protección de datos sensibles no analiza los buckets que tienen habilitada la Clase automática. Si quieres analizar esos buckets, haz clic en Analiza buckets que tengan Autoclass habilitada.
Condiciones de atributos de objetos: De forma predeterminada, la Protección de datos sensibles solo analiza los objetos que se encuentran en la clase de almacenamiento Standard. Si deseas analizar objetos en otras clases de almacenamiento, selecciona esas clases de almacenamiento de forma individual o haz clic en Analiza todos los objetos sin importar el atributo.
Condición de tiempo: Si no quieres que se generen perfiles de buckets anteriores, activa esta opción. Luego, usa el selector de fecha para seleccionar una fecha y hora. Cualquier bucket creado en la fecha y hora seleccionadas o antes se excluye de la generación de perfiles.
Condiciones de ejemplo
Supongamos que tienes la siguiente configuración:
Condiciones mínimas
- Duración mínima: 24 horas
Condiciones de atributos del bucket
- No se seleccionó ninguna
Condiciones de atributos de objetos
- Analiza los objetos con la clase de almacenamiento Standard
- Analizar los objetos con la clase de almacenamiento Nearline
Condición de tiempo
- Marca de tiempo: 04/05/22, 11:59 p.m.
En este caso, Sensitive Data Protection excluye cualquier bucket que se haya creado antes del 4 de mayo de 2022 a las 23:59. Entre los buckets que se crearon después de esa fecha y hora, Sensitive Data Protection solo genera perfiles de los buckets que tienen al menos 24 horas y tienen inhabilitada la función de Autoclass. Dentro de esos buckets, la Protección de datos sensibles solo genera perfiles de los objetos que se encuentran en las clases de almacenamiento Estándar y Nearline.
Haz clic en Listo.
Opcional: Para agregar más programaciones, haz clic en Agregar programación y repite los pasos anteriores.
Para especificar la precedencia entre los programas, reordénalos con las flechas hacia arriba
y hacia abajo .El orden de las programaciones especifica cómo se resuelven los conflictos entre ellas. Si un bucket coincide con los filtros de dos programas diferentes, el programa que se encuentre más arriba en la lista de programas determinará la frecuencia de generación de perfiles para ese bucket.
Opcional: Edita o desactiva la opción Catch-all schedule.
El último programa de la lista es el programa general. Esta programación abarca los buckets del alcance seleccionado que no coinciden con ninguna de las programaciones que creaste. El programa general sigue la frecuencia de creación de perfiles predeterminada del sistema.
- Para ajustar la programación general, haz clic en Editar programación y, luego, ajusta la configuración según sea necesario.
- Para evitar que Sensitive Data Protection genere perfiles de los recursos que están cubiertos por el programa general, desactiva Genera un perfil de los recursos que no coinciden con ningún programa personalizado.
- Haz clic en Crear una plantilla de inspección nueva.
Opcional: Para modificar la selección predeterminada de infotipos, haz clic en Administrar infotipos.
Para obtener más información sobre cómo administrar los Infotipos integrados y personalizados, consulta Administra los Infotipos a través de la consola deGoogle Cloud .
Debes seleccionar al menos un Infotipo para continuar.
Opcional: Configura aún más la plantilla de inspección agregando conjuntos de reglas y estableciendo un umbral de confianza. Para obtener más información, consulta Configura la detección.
- Haz clic en Seleccionar plantilla de inspección existente.
- Ingresa el nombre completo del recurso de la plantilla de inspección que deseas usar.
El campo Región se completa automáticamente con el nombre de la región
en la que se almacena tu plantilla de inspección.
La plantilla de inspección que ingreses debe estar en la misma región que los datos para el perfil.
Para respetar la residencia de datos, Sensitive Data Protection no usa una plantilla de inspección fuera de la región en la que se almacena esa plantilla.
Para encontrar el nombre completo del recurso de una plantilla de inspección, sigue estos pasos:
- Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña aparte.
- Cambia al proyecto que contiene la plantilla de inspección que deseas usar.
- En la pestaña Plantillas, haz clic en el ID de la plantilla que deseas usar.
- En la página que se abre, copia el nombre completo del recurso de la plantilla. El nombre completo del recurso tiene el siguiente formato:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- En la página Crear configuración de análisis, en el campo Nombre de la plantilla, pega el nombre completo del recurso de la plantilla.
- Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña aparte.
- Para agregar una plantilla de inspección para otra región, haz clic en Agregar plantilla de inspección y, luego, ingresa el nombre completo del recurso de la plantilla. Repite este paso para cada región en la que tengas una plantilla de inspección dedicada.
- Opcional: Agrega una plantilla de inspección que se almacene en la región
global
. Sensitive Data Protection usa automáticamente esa plantilla para los datos de las regiones en las que no tienes una plantilla de inspección dedicada. Activa Guardar los hallazgos de descubrimiento de muestra en BigQuery.
Ingresa los detalles de la tabla de BigQuery en la que deseas guardar los hallazgos de muestra.
La tabla que especifiques para esta acción debe ser diferente de la tabla que se usa para la acción Guardar copias de los perfiles de datos en BigQuery.
En ID del proyecto, ingresa el ID de un proyecto existente al que deseas exportar los hallazgos.
En ID de conjunto de datos, ingresa el nombre de un conjunto de datos existente en el proyecto.
En ID de tabla, ingresa el nombre de la tabla de BigQuery en la que deseas guardar los hallazgos. Si esta tabla no existe, Sensitive Data Protection la crea automáticamente con el nombre que proporcionas.
- Activa la opción Etiquetar recursos.
Para cada nivel de sensibilidad (alto, moderado, bajo y desconocido), ingresa la ruta de acceso del valor de la etiqueta que creaste para el nivel de sensibilidad determinado.
Si omites un nivel de sensibilidad, no se adjuntará ninguna etiqueta para ese nivel.
Para reducir automáticamente el nivel de riesgo de los datos de un recurso cuando la etiqueta de nivel de sensibilidad está presente, selecciona Cuando se aplica una etiqueta a un recurso, reduce el riesgo de los datos de su perfil a BAJO. Esta opción te ayuda a medir la mejora en tu postura de seguridad y privacidad de los datos.
Selecciona una o ambas opciones:
- Etiquetar un recurso cuando se genera un perfil por primera vez
Etiquetar un recurso cuando se actualiza su perfil Selecciona esta opción si quieres que Sensitive Data Protection anule el valor de la etiqueta de nivel de sensibilidad en las ejecuciones de descubrimiento posteriores. Por lo tanto, el acceso de una principal a un recurso cambia automáticamente a medida que aumenta o disminuye el nivel de sensibilidad de los datos calculado para ese recurso.
No selecciones esta opción si planeas actualizar manualmente los valores de las etiquetas de nivel de sensibilidad que el servicio de descubrimiento adjuntó a tus recursos. Si seleccionas esta opción, Sensitive Data Protection puede reemplazar tus actualizaciones manuales.
Activa Publicar en Pub/Sub.
Aparecerá una lista de opciones. Cada opción describe un evento que hace que la Protección de datos sensibles envíe una notificación a Pub/Sub.
Selecciona los eventos que deben activar una notificación de Pub/Sub.
Si seleccionas Enviar una notificación de Pub/Sub cada vez que se actualiza un perfil, la Protección de datos sensibles enviará una notificación cuando haya un cambio en el nivel de sensibilidad, el nivel de riesgo de los datos, los infoTypes detectados, el acceso público y otras métricas importantes del perfil.
Para cada evento que selecciones, sigue estos pasos:
Ingresa el nombre del tema. El nombre debe tener el siguiente formato:
projects/PROJECT_ID/topics/TOPIC_ID
Reemplaza lo siguiente:
- PROJECT_ID: Es el ID del proyecto asociado al tema de Pub/Sub.
- TOPIC_ID: Es el ID del tema de Pub/Sub.
Especifica si se debe incluir el perfil completo del bucket en la notificación o solo el nombre completo del recurso del bucket del que se generó el perfil.
Establece los niveles mínimos de riesgo y sensibilidad de los datos que se deben cumplir para que Sensitive Data Protection envíe una notificación.
Especifica si se debe cumplir solo una o ambas condiciones de riesgo y sensibilidad de los datos. Por ejemplo, si eliges
AND
, se deben cumplir las condiciones de riesgo de datos y de sensibilidad antes de que Sensitive Data Protection envíe una notificación.
- Ubicación alternativa en la multirregión: Si una imagen no se puede procesar en su ubicación original, se procesará en la multirregión que corresponda a la ubicación original de la imagen. Si la ubicación original de la imagen no tiene una multirregión correspondiente, se omitirá la imagen.
- Volver a la configuración global: Si una imagen no se puede procesar en su ubicación original, se procesará en la región
global
. - Si quieres asegurarte de que la generación de perfiles no comience automáticamente después de crear la configuración de análisis, selecciona Crear análisis en modo pausado.
Esta opción es útil en los siguientes casos:
- Elegiste guardar los perfiles de datos en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán las copias de los perfiles de datos.
- Elegiste guardar los hallazgos de descubrimiento de muestra en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán los hallazgos de muestra.
- Configuraste las notificaciones de Pub/Sub y deseas otorgar acceso de publicación al agente de servicio.
- Habilitaste la acción Attach tags to resources y debes otorgar acceso al agente de servicio a la etiqueta de nivel de sensibilidad.
- Revisa tu configuración y haz clic en Crear.
Sensitive Data Protection crea la configuración de análisis y la agrega a la lista de configuraciones de análisis de descubrimiento.
- Obtén más información para administrar perfiles de datos.
- Obtén más información para administrar las opciones de configuración de los análisis.
- Aprende a recibir y analizar los mensajes de Pub/Sub que publica el generador de perfiles de datos.
- Obtén más información para solucionar problemas con los perfiles de datos.
Crear una configuración de análisis
En las siguientes secciones, se proporciona más información sobre los pasos que se indican en la página Crear configuración de análisis. Al final de cada sección, haz clic en Continuar.
Selecciona un tipo de descubrimiento
Selecciona Cloud Storage.
Selecciona el permiso
Realiza una de las siguientes acciones:Administrar programas
Si la frecuencia de generación de perfiles predeterminada satisface tus necesidades, puedes omitir esta sección de la página Crear configuración de análisis.
Configura esta sección por los siguientes motivos:
Para realizar ajustes precisos en la frecuencia de generación de perfiles, sigue estos pasos:
Selecciona una plantilla de inspección
Según cómo desees proporcionar una configuración de inspección, elige una de las siguientes opciones. Independientemente de la opción que elijas, Sensitive Data Protection analizará tus datos en la región en la que se almacenan. Es decir, tus datos no salen de su región de origen.
Opción 1: Crea una plantilla de inspección
Elige esta opción si deseas crear una nueva plantilla de inspección en la región
global
.Cuando Sensitive Data Protection crea la configuración de análisis, almacena esta nueva plantilla de inspección en la región
global
.Opción 2: Usa una plantilla de inspección existente
Elige esta opción si tienes plantillas de inspección existentes que deseas usar.
Agregar acciones
En esta sección, se describe cómo especificar las acciones que deseas que realice la Protección de datos sensibles después de generar el perfil de un bucket. Estas acciones son útiles si deseas enviar estadísticas recopiladas a partir de los perfiles de datos a otros servicios deGoogle Cloud .
Publicar en Security Command Center
Los resultados de los perfiles de datos proporcionan contexto cuando clasificas y desarrollas planes de respuesta para los resultados de vulnerabilidades y amenazas en Security Command Center.
Para usar esta acción, se debe activar Security Command Center a nivel de la organización. Activar Security Command Center a nivel de la organización permite el flujo de resultados de servicios integrados, como la Protección de datos sensibles. Sensitive Data Protection funciona con Security Command Center en todos los niveles de servicio.Si Security Command Center no está activado a nivel de la organización, los hallazgos de Protección de datos sensibles no aparecerán en Security Command Center. Para obtener más información, consulta Verifica el nivel de activación de Security Command Center.
Para enviar los resultados de tus perfiles de datos a Security Command Center, asegúrate de que la opción Publicar en Security Command Center esté activada.
Para obtener más información, consulta Publica perfiles de datos en Security Command Center.
Guardar copias de los perfiles de datos en BigQuery
La Protección de datos sensibles guarda una copia de cada perfil de datos generado en una tabla de BigQuery. Si no proporcionas los detalles de tu tabla preferida, Sensitive Data Protection creará un conjunto de datos y una tabla en el proyecto. De forma predeterminada, el conjunto de datos se llama
sensitive_data_protection_discovery
y la tabla se llamadiscovery_profiles
.Esta acción te permite mantener un historial de todos los perfiles que generaste. Este historial puede ser útil para crear informes de auditoría y visualizar perfiles de datos. También puedes cargar esta información en otros sistemas.
Además, esta opción te permite ver todos tus perfiles de datos en una sola vista, independientemente de la región en la que residan tus datos. Si bien también puedes ver los perfiles de datos a través de laGoogle Cloud consola, esta muestra los perfiles de una sola región a la vez.
Cuando Sensitive Data Protection no puede crear un perfil de un bucket, vuelve a intentarlo periódicamente. Para minimizar el ruido en los datos exportados, Sensitive Data Protection solo exporta a BigQuery los perfiles que se generaron correctamente.
Sensitive Data Protection comienza a exportar perfiles desde el momento en que activas esta opción. Los perfiles que se generaron antes de que activaras la exportación no se guardan en BigQuery.
Para ver ejemplos de consultas que puedes usar cuando analices perfiles de datos, consulta Cómo analizar perfiles de datos.
Guardar los hallazgos de descubrimiento de muestra en BigQuery
La Protección de datos sensibles puede agregar muestras de hallazgos a una tabla de BigQuery de tu elección. Los hallazgos de la muestra representan un subconjunto de todos los hallazgos y es posible que no representen todos los infoTypes que se descubrieron. Normalmente, el sistema genera alrededor de 10 muestras de hallazgos por bucket, pero esta cantidad puede variar en cada ejecución del descubrimiento.
Cada hallazgo incluye la cadena real (también llamada cita) que se detectó y su ubicación exacta.
Esta acción es útil si deseas evaluar si tu configuración de inspección coincide correctamente con el tipo de información que deseas marcar como sensible. Con los perfiles de datos exportados y los hallazgos de muestra exportados, puedes ejecutar consultas para obtener más información sobre los elementos específicos que se marcaron, los infoTypes con los que coincidieron, sus ubicaciones exactas, sus niveles de sensibilidad calculados y otros detalles.
Ejemplo de búsqueda: Muestra ejemplos de hallazgos relacionados con los perfiles de datos del almacén de archivos
En este ejemplo, se deben habilitar las opciones Guardar copias de los perfiles de datos en BigQuery y Guardar los hallazgos de descubrimiento de muestra en BigQuery.
La siguiente consulta usa una operación
INNER JOIN
en la tabla de los perfiles de datos exportados y en la tabla de los resultados de la muestra exportados. En la tabla resultante, cada registro muestra la cita del hallazgo, el Infotipo con el que coincidió, el recurso que contiene el hallazgo y el nivel de sensibilidad calculado del recurso.SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Para guardar los hallazgos de muestra en una tabla de BigQuery, sigue estos pasos:
Para obtener información sobre el contenido de cada hallazgo que se guarda en la tabla de BigQuery, consulta
DataProfileFinding
.Adjunta etiquetas a los recursos
Activar Adjuntar etiquetas a los recursos indica a Sensitive Data Protection que etiquete automáticamente tus datos según el nivel de sensibilidad calculado. En esta sección, primero debes completar las tareas de Controla el acceso de IAM a los recursos según la sensibilidad de los datos.
Para etiquetar automáticamente un recurso según su nivel de sensibilidad calculado, sigue estos pasos:
Publicar en Pub/Sub
Si activas la opción Publicar en Pub/Sub, podrás realizar acciones de forma programática según los resultados de la generación de perfiles. Puedes usar las notificaciones de Pub/Sub para desarrollar un flujo de trabajo que permita detectar y corregir los hallazgos con un riesgo o una sensibilidad de datos significativos.
Para enviar notificaciones a un tema de Pub/Sub, sigue estos pasos:
Cómo establecer ubicaciones de procesamiento alternativas para imágenes
En general, Protección de datos sensibles procesa tus datos en la ubicación donde se almacenan. Sin embargo, las imágenes solo se pueden procesar en una región múltiple o en la región
global
. Si estableces una ubicación alternativa, la Protección de datos sensibles la usará para procesar las imágenes que no estén en una multirregión o en la regiónglobal
. Si omites esta sección, no se procesarán esas imágenes.Para establecer ubicaciones alternativas para el procesamiento de imágenes, selecciona una o ambas de las siguientes opciones:
Si seleccionas ambas opciones, Sensitive Data Protection elegirá qué ubicación usar como alternativa.
Establece la ubicación en la que se almacenará la configuración
Haz clic en la lista Ubicación del recurso y selecciona la región en la que deseas almacenar esta configuración de análisis. Todos los parámetros de configuración de análisis que crees más adelante también se almacenarán en esta ubicación.
El lugar donde elijas almacenar la configuración del análisis no afecta los datos que se analizarán. Tus datos se analizan en la misma región en la que se almacenan. Para obtener más información, consulta Consideraciones sobre la residencia de los datos.
Revisar y crear
Para ver o administrar tus opciones de configuración de análisis, consulta Administrar las opciones de configuración de análisis.
¿Qué sigue?