Questa pagina descrive come configurare l'individuazione dei dati di Cloud Storage a livello di progetto. Se vuoi profilare un'organizzazione o una cartella, consulta Profilare i dati di Cloud Storage in un'organizzazione o una cartella.
Per ulteriori informazioni sul servizio di rilevamento, consulta Profili dei dati.
Prima di iniziare
Assicurati che l'API Cloud Data Loss Prevention sia abilitata nel tuo progetto:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required API.
Verifica di disporre delle autorizzazioni IAM necessarie per configurare i profili dei dati a livello di progetto.
Devi disporre di un modello di ispezione in ogni regione in cui sono presenti dati da profilare. Se vuoi utilizzare un singolo modello per più regioni, puoi utilizzare un modello archiviato nella regione
global
. Se le norme dell'organizzazione ti impediscono di creare un modello di ispezione nella regioneglobal
, devi impostare un modello di ispezione dedicato per ogni regione. Per ulteriori informazioni, consulta Considerazioni sulla residenza dei dati.Questa attività ti consente di creare un modello di ispezione solo nella regione
global
. Se hai bisogno di modelli di ispezione dedicati per una o più regioni, devi crearli prima di eseguire questa attività.Puoi configurare Sensitive Data Protection in modo che invii notifiche a Pub/Sub quando si verificano determinati eventi, ad esempio quando Sensitive Data Protection profila un nuovo bucket. Se vuoi utilizzare questa funzionalità, devi prima creare un argomento Pub/Sub.
Puoi configurare Sensitive Data Protection in modo che aggiunga automaticamente tag alle tue risorse. Questa funzionalità ti consente di concedere l'accesso a queste risorse in modo condizionale in base ai livelli di sensibilità calcolati. Se vuoi utilizzare questa funzionalità, devi prima completare le attività descritte in Controllare l'accesso IAM alle risorse in base alla sensibilità dei dati.
Vai alla pagina Crea configurazione scansione.
Vai al tuo progetto. Nella barra degli strumenti, fai clic sul selettore dei progetti e seleziona il tuo progetto.
Se vuoi scansionare un singolo bucket, seleziona Scansiona un bucket.
Per ogni bucket, puoi avere una sola configurazione di scansione a singola risorsa. Per ulteriori informazioni, consulta Profilare una singola risorsa di dati.
Inserisci i dettagli del bucket di cui vuoi creare il profilo.
Se vuoi eseguire la profilazione standard a livello di progetto, seleziona Analizza il progetto selezionato.
- Per apportare modifiche precise alla frequenza di profilazione di tutti i dati o di determinati sottoinsiemi di dati.
- Per specificare i bucket che non vuoi profilare.
- Per specificare i bucket che non vuoi profilare più di una volta.
- Fai clic su Aggiungi pianificazione.
Nella sezione Filtri, definisci uno o più filtri che specificano quali bucket rientrano nell'ambito della pianificazione.
Specifica almeno uno dei seguenti elementi:
- Un ID progetto o un'espressione regolare che specifica uno o più progetti
- Un nome bucket o un'espressione regolare che specifica uno o più bucket
Le espressioni regolari devono seguire la sintassi RE2.
Ad esempio, se vuoi che tutti i bucket di un progetto siano inclusi nel filtro, inserisci l'ID progetto nel campo ID progetto.
Se vuoi aggiungere altri filtri, fai clic su Aggiungi filtro e ripeti questo passaggio.
Fai clic su Frequenza.
Nella sezione Frequenza, specifica se il servizio di rilevamento deve profilare i bucket selezionati e, in caso affermativo, con quale frequenza:
Se non vuoi mai che i bucket vengano profilati, disattiva Esegui la profilazione di questi dati.
Se vuoi che i bucket vengano profilati almeno una volta, lascia Esegui la profilazione di questi dati attivata.
Nei campi successivi di questa sezione, specifica se il sistema deve riprofilare i dati e quali eventi devono attivare un'operazione di riprofilazione. Per maggiori informazioni, consulta Frequenza di generazione dei profili dei dati.
- Per In base a una pianificazione, specifica la frequenza con cui vuoi che i bucket vengano riprofilati. I bucket vengono riprofilati indipendentemente dal fatto che abbiano subito modifiche.
- Per Quando si esaminano le modifiche al modello, specifica se vuoi che i tuoi dati vengano
riprofilati quando il modello di ispezione associato viene aggiornato e, in caso affermativo, con quale
frequenza.
Viene rilevata una modifica al modello di ispezione quando si verifica una delle seguenti condizioni:
- Il nome di un modello di ispezione cambia nella configurazione della scansione.
- Il
updateTime
di un modello di ispezione cambia.
Ad esempio, se imposti un modello di ispezione per la regione
us-west1
e lo aggiorni, verrà eseguita la nuova profilazione solo dei dati nella regioneus-west1
.
(Facoltativo) Fai clic su Condizioni.
Nella sezione Condizioni, specifica le condizioni che i bucket, definiti nei filtri, devono soddisfare prima che Sensitive Data Protection li profili.
Se necessario, imposta quanto segue:
Condizioni minime: se vuoi ritardare la profilazione di un bucket fino a quando non raggiunge una determinata età, attiva questa opzione. Poi, inserisci la durata minima.
Condizioni degli attributi dei bucket: per impostazione predefinita, Sensitive Data Protection non analizza i bucket in cui è abilitata la funzionalità Autoclass. Se vuoi analizzare questi bucket, fai clic su Analizza i bucket in cui è abilitata la funzionalità Autoclass.
Condizioni degli attributi degli oggetti: per impostazione predefinita, Sensitive Data Protection analizza solo gli oggetti che si trovano nella classe di archiviazione Standard. Se vuoi analizzare gli oggetti in altre classi di archiviazione, selezionale singolarmente o fai clic su Analizza tutti gli oggetti a prescindere dall'attributo.
Condizione temporale: se non vuoi che i bucket precedenti vengano mai profilati, attiva questa opzione. Quindi, utilizza il selettore della data per selezionare una data e un'ora. Qualsiasi bucket creato entro o prima del timestamp selezionato viene escluso dalla profilazione.
Condizioni di esempio
Supponiamo che tu abbia la seguente configurazione:
Condizioni minime
- Durata minima: 24 ore
Condizioni degli attributi del bucket
- Nessuna selezione
Condizioni degli attributi dell'oggetto
- Analizza gli oggetti con classe Standard Storage
- Analizza gli oggetti con classe di archiviazione Nearline Storage
Condizione di tempo
- Timestamp: 04/05/22, 23:59
In questo caso, Sensitive Data Protection esclude qualsiasi bucket creato entro il 4 maggio 2022 alle 23:59. Tra i bucket creati dopo questa data e ora, Sensitive Data Protection profila solo i bucket che hanno almeno 24 ore e per i quali è disattivata la classificazione automatica. All'interno di questi bucket, Sensitive Data Protection profila solo gli oggetti che si trovano nelle classi di archiviazione Standard e Nearline.
Fai clic su Fine.
Se vuoi aggiungere altre pianificazioni, fai clic su Aggiungi pianificazione e ripeti i passaggi precedenti.
Per specificare la precedenza tra le pianificazioni, riordinali utilizzando le frecce su
e giù .L'ordine dei programmi specifica come vengono risolti i conflitti tra i programmi. Se un bucket corrisponde ai filtri di due pianificazioni diverse, la pianificazione più in alto nell'elenco delle pianificazioni determina la frequenza di profilazione per quel bucket.
L'ultima pianificazione nell'elenco è sempre quella etichettata Pianificazione predefinita. Questa pianificazione predefinita copre i bucket nell'ambito selezionato che non corrispondono a nessuna delle pianificazioni che hai creato. Questa pianificazione predefinita segue la frequenza di profilazione predefinita del sistema.
Se vuoi modificare la pianificazione predefinita, fai clic su
Modifica pianificazione e modifica le impostazioni in base alle esigenze.- Fai clic su Crea nuovo modello di ispezione.
(Facoltativo) Per modificare la selezione predefinita degli infoType, fai clic su Gestisci infoType.
Per ulteriori informazioni su come gestire gli infoType integrati e personalizzati, vedi Gestire gli infoType tramite la console Google Cloud .
Per continuare, devi selezionare almeno un infoType.
(Facoltativo) Configura ulteriormente il modello di ispezione aggiungendo set di regole e impostando una soglia di confidenza. Per ulteriori informazioni, vedi Configurare il rilevamento.
- Fai clic su Seleziona modello di ispezione esistente.
- Inserisci il nome completo della risorsa del modello di ispezione che vuoi utilizzare.
Il campo Regione viene compilato automaticamente con il nome della regione
in cui è memorizzato il modello di ispezione.
Il modello di ispezione che inserisci deve trovarsi nella stessa regione dei dati da profilare.
Per rispettare la residenza dei dati, Sensitive Data Protection non utilizza un modello di ispezione al di fuori della regione in cui è archiviato.
Per trovare il nome risorsa completo di un modello di ispezione, segui questi passaggi:
- Vai all'elenco dei modelli di ispezione. Questa pagina si apre in una scheda separata.
- Passa al progetto che contiene il modello di ispezione che vuoi utilizzare.
- Nella scheda Modelli, fai clic sull'ID del modello che vuoi utilizzare.
- Nella pagina visualizzata, copia il nome completo della risorsa del modello. Il nome completo della risorsa ha questo formato:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Nella pagina Crea configurazione scansione, nel campo Nome modello, incolla il nome completo della risorsa del modello.
- Vai all'elenco dei modelli di ispezione. Questa pagina si apre in una scheda separata.
- Per aggiungere un modello di ispezione per un'altra regione, fai clic su Aggiungi modello di ispezione e inserisci il nome risorsa completo del modello. Ripeti questa operazione per ogni regione in cui hai un modello di ispezione dedicato.
- (Facoltativo) Aggiungi un modello di ispezione archiviato nella regione
global
. Sensitive Data Protection utilizza automaticamente questo modello per i dati nelle regioni in cui non è presente un modello di ispezione dedicato. Attiva l'opzione Salva i risultati del rilevamento di esempio in BigQuery.
Inserisci i dettagli della tabella BigQuery in cui vuoi salvare i risultati di esempio.
La tabella specificata per questa azione deve essere diversa da quella utilizzata per l'azione Salva le copie dei profili di dati in BigQuery.
In ID progetto, inserisci l'ID di un progetto esistente in cui vuoi esportare i risultati.
In ID set di dati, inserisci il nome di un set di dati esistente nel progetto.
Per ID tabella, inserisci il nome della tabella BigQuery in cui vuoi salvare i risultati. Se questa tabella non esiste, Sensitive Data Protection la crea automaticamente utilizzando il nome che fornisci.
- Attiva l'opzione Tagga risorse.
Per ogni livello di sensibilità (alto, moderato, basso e sconosciuto), inserisci il percorso del valore del tag che hai creato per il livello di sensibilità specificato.
Se salti un livello di sensibilità, non viene allegato alcun tag.
Per ridurre automaticamente il livello di rischio dei dati di una risorsa quando è presente il tag del livello di sensibilità, seleziona Quando un tag viene applicato a una risorsa, riduci il rischio dei dati del profilo impostandolo su BASSO. Questa opzione ti aiuta a misurare il miglioramento della sicurezza e della privacy dei tuoi dati.
Seleziona una o entrambe le seguenti opzioni:
- Tagga una risorsa quando viene profilata per la prima volta.
Tagga una risorsa quando il suo profilo viene aggiornato. Seleziona questa opzione se vuoi che Sensitive Data Protection sovrascriva il valore del tag del livello di sensibilità nelle esecuzioni di rilevamento successive. Di conseguenza, l'accesso di un principal a una risorsa cambia automaticamente man mano che il livello di sensibilità dei dati calcolato per quella risorsa aumenta o diminuisce.
Non selezionare questa opzione se prevedi di aggiornare manualmente i valori dei tag del livello di sensibilità che il servizio di rilevamento ha allegato alle tue risorse. Se selezioni questa opzione, Sensitive Data Protection può sovrascrivere gli aggiornamenti manuali.
Attiva Pubblica in Pub/Sub.
Viene visualizzato un elenco di opzioni. Ogni opzione descrive un evento che fa sì che Sensitive Data Protection invii una notifica a Pub/Sub.
Seleziona gli eventi che devono attivare una notifica Pub/Sub.
Se selezioni Invia una notifica Pub/Sub ogni volta che un profilo viene aggiornato, Sensitive Data Protection invia una notifica quando si verifica una modifica a livello di sensibilità, livello di rischio dei dati, infoType rilevati, accesso pubblico e altre metriche importanti nel profilo.
Per ogni evento selezionato:
Inserisci il nome dell'argomento. Il nome deve avere il seguente formato:
projects/PROJECT_ID/topics/TOPIC_ID
Sostituisci quanto segue:
- PROJECT_ID: l'ID del progetto associato all'argomento Pub/Sub.
- TOPIC_ID: l'ID dell'argomento Pub/Sub.
Specifica se includere il profilo completo del bucket nella notifica o solo il nome completo della risorsa del bucket di cui è stato creato il profilo.
Imposta i livelli minimi di rischio e sensibilità dei dati che devono essere soddisfatti affinché Sensitive Data Protection invii una notifica.
Specifica se deve essere soddisfatta una sola o entrambe le condizioni di rischio e sensibilità dei dati. Ad esempio, se scegli
AND
, devono essere soddisfatte sia le condizioni di rischio dei dati sia quelle di sensibilità prima che Sensitive Data Protection invii una notifica.
- Torna a Più regioni: se un'immagine non può essere elaborata nella sua posizione originale, viene elaborata nella multi-regione corrispondente alla posizione originale dell'immagine. Se la posizione originale dell'immagine non ha una multi-regione corrispondente, l'immagine viene ignorata.
- Esegui il failover a livello globale: se un'immagine non può essere elaborata nella sua posizione originale, viene elaborata nella regione
global
. - Se vuoi assicurarti che la profilazione non inizi automaticamente dopo la creazione della configurazione della scansione, seleziona Crea scansione in modalità in pausa.
Questa opzione è utile nei seguenti casi:
- Hai scelto di salvare i profili dati in BigQuery e vuoi assicurarti che l'agente di servizio abbia accesso in scrittura alla tabella BigQuery in cui verranno salvate le copie dei profili dati.
- Hai scelto di salvare i risultati del rilevamento di esempio in BigQuery e vuoi assicurarti che l'agente di servizio abbia accesso in scrittura alla tabella BigQuery in cui verranno salvati i risultati di esempio.
- Hai configurato le notifiche Pub/Sub e vuoi concedere l'accesso alla pubblicazione all'agente di servizio.
- Hai attivato l'azione Collega tag alle risorse e devi concedere all'agente di servizio l'accesso al tag del livello di sensibilità.
- Rivedi le impostazioni e fai clic su Crea.
Sensitive Data Protection crea la configurazione di scansione e la aggiunge all'elenco delle configurazioni di scansione del rilevamento.
- Scopri come gestire i profili dei dati.
- Scopri come gestire le configurazioni di scansione.
- Scopri come ricevere e analizzare i messaggi Pub/Sub pubblicati dal Profilatore di dati.
- Scopri come risolvere i problemi relativi ai profili dei dati.
Creazione di una configurazione di scansione
Le sezioni seguenti forniscono ulteriori informazioni sui passaggi della pagina Crea configurazione scansione. Al termine di ogni sezione, fai clic su Continua.
Seleziona un tipo di rilevamento
Seleziona Cloud Storage.
Seleziona ambito
Esegui una di queste operazioni:Gestisci pianificazioni
Se la frequenza di profilazione predefinita soddisfa le tue esigenze, puoi saltare questa sezione della pagina Crea configurazione di analisi.
Configura questa sezione per i seguenti motivi:
Per apportare modifiche precise alla frequenza di profilazione:
Seleziona modello di ispezione
A seconda di come vuoi fornire una configurazione di ispezione, scegli una delle seguenti opzioni. Indipendentemente dall'opzione scelta, Sensitive Data Protection analizza i tuoi dati nella regione in cui sono archiviati. ovvero i tuoi dati non vengono trasferiti dalla regione di origine.
Opzione 1: crea un modello di ispezione
Scegli questa opzione se vuoi creare un nuovo modello di ispezione nella regione
global
.Quando Sensitive Data Protection crea la configurazione di scansione, archivia questo nuovo modello di ispezione nella regione
global
.Opzione 2: utilizza un modello di ispezione esistente
Scegli questa opzione se hai modelli di ispezione esistenti che vuoi utilizzare.
Aggiungi azioni
Questa sezione descrive come specificare le azioni che vuoi che Sensitive Data Protection esegua dopo la profilazione di un bucket. Queste azioni sono utili se vuoi inviare approfondimenti raccolti dai profili dei dati ad altri serviziGoogle Cloud .
Pubblica su Security Command Center
I risultati dei profili di dati forniscono il contesto quando valuti e sviluppi piani di risposta per i risultati relativi a vulnerabilità e minacce in Security Command Center.
Prima di poter utilizzare questa azione, Security Command Center deve essere attivato a livello di organizzazione. L'attivazione di Security Command Center a livello di organizzazione consente il flusso dei risultati dai servizi integrati come Sensitive Data Protection. Sensitive Data Protection funziona con Security Command Center in tutti i livelli di servizio.Se Security Command Center non è attivato a livello di organizzazione, i risultati di Sensitive Data Protection non vengono visualizzati in Security Command Center. Per maggiori informazioni, vedi Controllare il livello di attivazione di Security Command Center.
Per inviare i risultati dei profili di dati a Security Command Center, assicurati che l'opzione Pubblica in Security Command Center sia attivata.
Per saperne di più, vedi Pubblicare profili di dati in Security Command Center.
Salva le copie dei profili dati su BigQuery
Sensitive Data Protection salva una copia di ogni profilo di dati generato in una tabella BigQuery. Se non fornisci i dettagli della tabella che preferisci, Sensitive Data Protection crea un set di dati e una tabella nel progetto. Per impostazione predefinita, il set di dati si chiama
sensitive_data_protection_discovery
e la tabella si chiamadiscovery_profiles
.In questo modo, puoi conservare una cronologia di tutti i profili generati. Questa cronologia può essere utile per creare report di audit e visualizzare i profili dei dati. Puoi anche caricare queste informazioni in altri sistemi.
Inoltre, questa opzione ti consente di visualizzare tutti i tuoi profili dei dati in un'unica visualizzazione, indipendentemente dalla regione in cui si trovano i dati. Anche se puoi visualizzare i profili dei dati tramite la consoleGoogle Cloud , la console mostra i profili in una sola regione alla volta.
Quando Sensitive Data Protection non riesce a profilare un bucket, esegue periodicamente nuovi tentativi. Per ridurre al minimo il rumore nei dati esportati, Sensitive Data Protection esporta in BigQuery solo i profili generati correttamente.
Sensitive Data Protection inizia a esportare i profili dal momento in cui attivi questa opzione. I profili generati prima dell'attivazione dell'esportazione non vengono salvati in BigQuery.
Per esempi di query che puoi utilizzare durante l'analisi dei profili dei dati, consulta Analizzare i profili dei dati.
Salva i risultati del rilevamento di esempio in BigQuery
Sensitive Data Protection può aggiungere risultati di esempio a una tabella BigQuery a tua scelta. I risultati di esempio rappresentano un sottoinsieme di tutti i risultati e potrebbero non rappresentare tutti gli InfoType rilevati. In genere, il sistema genera circa 10 risultati di esempio per bucket, ma questo numero può variare per ogni esecuzione del rilevamento.
Ogni risultato include la stringa effettiva (chiamata anche citazione) rilevata e la sua posizione esatta.
Questa azione è utile se vuoi valutare se la configurazione dell'ispezione corrisponde correttamente al tipo di informazioni che vuoi contrassegnare come sensibili. Utilizzando i profili dei dati esportati e i risultati di esempio esportati, puoi eseguire query per ottenere maggiori informazioni sugli elementi specifici segnalati, sugli infoType corrispondenti, sulle loro posizioni esatte, sui livelli di sensibilità calcolati e su altri dettagli.
Query di esempio: mostra i risultati di esempio relativi ai profili dati dell'archivio file
Questo esempio richiede l'abilitazione sia di Salva le copie dei profili dati in BigQuery sia di Salva i risultati del rilevamento di esempio in BigQuery.
La seguente query utilizza un'operazione
INNER JOIN
sia sulla tabella dei profili dei dati esportati sia sulla tabella dei risultati di esempio esportati. Nella tabella risultante, ogni record mostra la citazione del risultato, l'infoType a cui corrisponde, la risorsa che contiene il risultato e il livello di sensibilità calcolato della risorsa.SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Per salvare i risultati di esempio in una tabella BigQuery, segui questi passaggi:
Per informazioni sui contenuti di ciascun risultato salvato nella tabella BigQuery, vedi
DataProfileFinding
.Associare tag alle risorse
L'attivazione dell'opzione Collega tag alle risorse indica a Sensitive Data Protection di taggare automaticamente i dati in base al livello di sensibilità calcolato. Questa sezione richiede di completare prima le attività descritte in Controllare l'accesso IAM alle risorse in base alla sensibilità dei dati.
Per taggare automaticamente una risorsa in base al suo livello di sensibilità calcolato, segui questi passaggi:
Pubblica in Pub/Sub
L'attivazione dell'opzione Pubblica su Pub/Sub ti consente di eseguire azioni programmatiche in base ai risultati della profilazione. Puoi utilizzare le notifiche Pub/Sub per sviluppare un flusso di lavoro per rilevare e correggere i risultati con un rischio o una sensibilità dei dati significativi.
Per inviare notifiche a un argomento Pub/Sub:
Impostare località di elaborazione di riserva per le immagini
In generale, la protezione dei dati sensibili elabora i dati nella posizione in cui sono archiviati. Tuttavia, le immagini possono essere elaborate solo in una multiregione o nella regione
global
. Se imposti una località di riserva, Sensitive Data Protection la utilizza per elaborare le immagini che non si trovano in una multiregione o nella regioneglobal
. Se salti questa sezione, le immagini non vengono elaborate.Per impostare le località di riserva per l'elaborazione delle immagini, seleziona una o entrambe le seguenti opzioni:
Se selezioni entrambe le opzioni, Sensitive Data Protection sceglie quale località utilizzare come località di riserva.
Imposta la posizione in cui archiviare la configurazione
Fai clic sull'elenco Località risorsa e seleziona la regione in cui vuoi archiviare questa configurazione di scansione. Anche tutte le configurazioni di scansione che creerai in seguito verranno archiviate in questa posizione.
La posizione in cui scegli di archiviare la configurazione della scansione non influisce sui dati da scansionare. I tuoi dati vengono analizzati nella stessa regione in cui sono archiviati. Per ulteriori informazioni, consulta Considerazioni sulla residenza dei dati.
Rivedi e crea
Per visualizzare o gestire le configurazioni di scansione, consulta Gestire le configurazioni di scansione.
Passaggi successivi