Criar perfil de dados do Cloud Storage em um único projeto

Nesta página, descrevemos como configurar a descoberta de dados do Cloud Storage no nível do projeto. Se você quiser criar um perfil de uma organização ou pasta, consulte Criar perfil de dados do Cloud Storage em uma organização ou pasta.

Para mais informações sobre o serviço de descoberta, consulte Perfis de dados.

Antes de começar

  1. Verifique se a API Cloud Data Loss Prevention está ativada no seu projeto:

    1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
    2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    3. Make sure that billing is enabled for your Google Cloud project.

    4. Enable the required API.

      Enable the API

    5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    6. Make sure that billing is enabled for your Google Cloud project.

    7. Enable the required API.

      Enable the API

    8. Confirme se você tem as permissões do IAM necessárias para configurar perfis de dados no nível do projeto.

    9. É necessário ter um modelo de inspeção em cada região com dados que serão criados para o perfil. Se você quiser usar um único modelo para várias regiões, use um modelo armazenado na região global. Se as políticas organizacionais impedirem a criação de um modelo de inspeção na região global, defina um modelo de inspeção dedicado para cada região. Para mais informações, consulte Considerações sobre a residência de dados.

      Esta tarefa permite criar um modelo de inspeção apenas na região global. Se você precisar de modelos de inspeção dedicados para uma ou mais regiões, crie esses modelos antes de realizar esta tarefa.

    10. É possível configurar a Proteção de Dados Sensíveis para enviar notificações ao Pub/Sub quando determinados eventos ocorrerem, como quando a Proteção de Dados Sensíveis cria o perfil de um novo bucket. Se quiser usar esse recurso, primeiro crie um tópico do Pub/Sub.

    11. É possível configurar a Proteção de Dados Sensíveis para anexar tags automaticamente aos seus recursos. Com esse recurso, é possível conceder acesso condicional a esses recursos com base nos níveis de sensibilidade calculados. Se quiser usar esse recurso, primeiro conclua as tarefas em Controlar o acesso do IAM a recursos com base na sensibilidade dos dados.

    12. Criar uma configuração de verificação

      1. Acesse a página Criar configuração de verificação.

        Acessar "Criar configuração de verificação"

      2. Acesse seu projeto. Na barra de ferramentas, clique no seletor de projetos e selecione seu projeto.

      As seções a seguir fornecem mais informações sobre as etapas na página Criar configuração de verificação. No final de cada seção, clique em Continuar.

      Selecione um tipo de descoberta

      Selecione Cloud Storage.

      Selecionar escopo

      Escolha uma destas opções:

      • Se você quiser verificar um único bucket, selecione Verificar um bucket.

        Para cada bucket, só é possível ter uma configuração de verificação de recurso único. Para mais informações, consulte Criar perfil de um único recurso de dados.

        Preencha os detalhes do bucket que você quer criar um perfil.

      • Se quiser fazer o perfil padrão no nível do projeto, selecione Verificar o projeto selecionado.

      Gerenciar programações

      Se a frequência de criação de perfil padrão atender às suas necessidades, pule esta seção da página Criar configuração de verificação.

      Configure esta seção pelos seguintes motivos:

      • Para fazer ajustes refinados na frequência de criação de perfis de todos os seus dados ou de determinados subconjuntos.
      • Para especificar os intervalos que você não quer criar perfis.
      • Para especificar os intervalos que você não quer que sejam analisados mais de uma vez.

      Para fazer ajustes refinados na frequência de criação de perfil, siga estas etapas:

      1. Clique em Adicionar programação.
      2. Na seção Filtros, defina um ou mais filtros que especificam quais intervalos estão no escopo da programação. Um bucket é considerado no escopo do cronograma se corresponder a pelo menos um dos filtros definidos.

        Para configurar um filtro, especifique pelo menos uma das seguintes opções:

        • Um ID do projeto ou uma expressão regular que especifica um ou mais projetos
        • Um nome de bucket ou uma expressão regular que especifica um ou mais buckets

        As expressões regulares precisam seguir a sintaxe RE2.

        Por exemplo, se você quiser que todos os buckets de um projeto sejam incluídos no filtro, insira o ID do projeto no campo ID do projeto.

        Para corresponder a um filtro, um agrupamento precisa atender a todas as expressões regulares especificadas nele.

        Se quiser adicionar mais filtros, clique em Adicionar filtro e repita essa etapa.

      3. Clique em Frequência.

      4. Na seção Frequência, especifique se o serviço de descoberta deve criar perfis dos intervalos selecionados e, em caso afirmativo, com que frequência:

        • Se você não quiser que os buckets sejam analisados, desative a opção Criar perfil desses dados.

        • Se você quiser que os intervalos sejam analisados pelo menos uma vez, deixe a opção Criar perfil desses dados ativada.

          Nos campos seguintes desta seção, especifique se o sistema precisa criar um novo perfil dos seus dados e quais eventos devem acionar uma operação de recriação de perfil. Para mais informações, consulte Frequência de geração de perfis de dados.

          1. Em Em uma programação, especifique a frequência com que você quer que os intervalos sejam reprofilados. Os intervalos são reprofilados, independente de terem sofrido mudanças.
          2. Para Ao inspecionar mudanças no modelo, especifique se você quer que os dados sejam reformulados quando o modelo de inspeção associado for atualizado e, em caso afirmativo, com que frequência.

            Uma mudança no modelo de inspeção é detectada quando ocorre uma destas situações:

            • O nome de um modelo de inspeção muda na sua configuração de verificação.
            • O updateTime de um modelo de inspeção muda.

          3. Por exemplo, se você definir um modelo de inspeção para a região us-west1 e atualizar esse modelo, apenas os dados na região us-west1 serão reformulados.

      5. Opcional: clique em Condições.

        Na seção Condições, especifique as condições que os agrupamentos por intervalos, definidos nos filtros, precisam atender antes que a Proteção de Dados Sensíveis crie um perfil deles.

        Se necessário, defina o seguinte:

        • Condições mínimas: se quiser atrasar a criação de perfil de um bucket até que ele alcance uma determinada idade, ative essa opção. Em seguida, insira a duração mínima.

        • Condições de atributo do bucket: por padrão, a proteção de dados sensíveis não verifica buckets com a classe automática ativada. Se quiser verificar esses buckets, clique em Verificar buckets com a classe automática ativada.

        • Condições de atributos de objetos: por padrão, a proteção de dados sensíveis verifica apenas objetos na classe de armazenamento Standard. Se quiser verificar objetos em outras classes de armazenamento, selecione-as individualmente ou clique em Verificar todos os objetos sem considerar atributos.

        • Condição de tempo: se você não quiser que os intervalos antigos sejam analisados, ative essa opção. Em seguida, use o seletor de data para escolher uma data e hora. Todos os buckets criados até o carimbo de data/hora selecionado são excluídos da criação de perfil.

        Exemplos de condições

        Suponha que você tenha a seguinte configuração:

        • Condições mínimas

          • Duração mínima: 24 horas
        • Condições de atributo de bucket

          • Nenhuma categoria selecionada
        • Condições de atributo de objeto

          • Verificar objetos com a classe Standard Storage
          • Verificar os objetos com a classe Nearline Storage
        • Condição de tempo

          • Carimbo de data/hora: 05/04/22, 23h59

        Nesse caso, a proteção de dados sensíveis exclui todos os buckets criados até 4 de maio de 2022, às 23h59. Entre os buckets criados depois dessa data e hora, a Proteção de Dados Sensíveis cria perfis apenas para os que têm pelo menos 24 horas e estão com a Autoclass desativada. Nesses buckets, a proteção de dados confidenciais cria perfis apenas dos objetos que estão nas classes de armazenamento Standard e Nearline.

      6. Clique em Concluído.

      7. Opcional: para adicionar mais programações, clique em Adicionar programação e repita as etapas anteriores.

      8. Para especificar a precedência entre as programações, reordene-as usando as setas para cima e para baixo .

        A ordem dos horários especifica como os conflitos entre eles são resolvidos. Se um bucket corresponder aos filtros de duas programações diferentes, a programação mais alta na lista vai determinar a frequência de criação de perfil para esse bucket.

      9. Opcional: edite ou desative a Programação geral.

        A última programação na lista é a programação geral. Essa programação abrange os intervalos no escopo selecionado que não correspondem a nenhuma das programações criadas. A programação catch-all segue a frequência padrão de criação de perfis do sistema.

        • Para ajustar a programação de captura total, clique em Editar programação e ajuste as configurações conforme necessário.
        • Para evitar que a Proteção de Dados Sensíveis crie o perfil de qualquer recurso coberto pela programação catch-all, desative a opção Criar perfil dos recursos que não correspondem a nenhuma programação personalizada.

      Selecionar modelo de inspeção

      Dependendo de como você quer fornecer uma configuração de inspeção, escolha uma das opções a seguir. Independentemente da opção escolhida, a Proteção de dados sensíveis verifica seus dados na região em que eles estão armazenados. Ou seja, seus dados não saem da região de origem.

      Opção 1: criar um modelo de inspeção

      Escolha essa opção se quiser criar um modelo de inspeção na região global.

      1. Clique em Criar novo modelo de inspeção.
      2. Opcional: para modificar a seleção padrão de infoTypes, clique em Gerenciar infoTypes.

        Para mais informações sobre como gerenciar infoTypes integrados e personalizados, consulte Gerenciar infoTypes no console doGoogle Cloud .

        É preciso selecionar pelo menos um infoType para continuar.

      3. Opcional: configure o modelo de inspeção ainda mais adicionando conjuntos de regras e definindo um limite de confiança. Para mais informações, consulte Configurar detecção.

      Quando a proteção de dados sensíveis cria a configuração de verificação, ela armazena esse novo modelo de inspeção na região global.

      Opção 2: usar um modelo de inspeção existente

      Escolha essa opção se você tiver modelos de inspeção que quer usar.

      1. Clique em Selecionar modelo de inspeção existente.
      2. Insira o nome completo do recurso do modelo de inspeção que você quer usar. O campo Região é preenchido automaticamente com o nome da região em que o modelo de inspeção está armazenado.

        O modelo de inspeção inserido precisa estar na mesma região dos dados que serão criados para o perfil.

        Para respeitar a residência de dados, a Proteção de Dados Sensíveis não usa um modelo de inspeção fora da região em que ele está armazenado.

        Para encontrar o nome completo do recurso de um modelo de inspeção, siga estas etapas:

        1. Acesse a lista de modelos de inspeção. Essa página é aberta em uma guia separada.

          Acessar modelos de inspeção

        2. Mude para o projeto que contém o modelo de inspeção que você quer usar.
        3. Na guia Modelos, clique no ID do modelo que você quer usar.
        4. Na página exibida, copie o nome completo do recurso do modelo. O nome completo do recurso segue este formato:
          projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
        5. Na página Criar configuração de verificação, no campo Nome do modelo, cole o nome completo do recurso do modelo.
      3. Para adicionar um modelo de inspeção de outra região, clique em Adicionar modelo de inspeção e insira o nome completo do recurso. Repita esse processo para cada região em que você tem um modelo de inspeção dedicado.
      4. Opcional: adicione um modelo de inspeção armazenado na região global. A Proteção de dados sensíveis usa automaticamente esse modelo para dados em regiões onde você não tem um modelo de inspeção dedicado.

      Adicionar ações

      Nesta seção, descrevemos como especificar as ações que você quer que a Proteção de dados sensíveis realize depois de criar um perfil de um bucket. Essas ações são úteis se você quiser enviar insights coletados de perfis de dados para outros serviços doGoogle Cloud .

      Publicar no Security Command Center

      As descobertas dos perfis de dados fornecem contexto ao fazer a triagem e desenvolver planos de resposta para suas descobertas de vulnerabilidade e ameaças no Security Command Center.

      Antes de usar essa ação, o Security Command Center precisa ser ativado no nível da organização. Ao ativar o Security Command Center no nível da organização, você permite o fluxo de descobertas de serviços integrados, como a proteção de dados sensíveis. A Proteção de Dados Sensíveis trabalha com o Security Command Center em todos os níveis do serviço.

      Se o Security Command Center não estiver ativado no nível da organização, as descobertas da proteção de dados sensíveis não vão aparecer no Security Command Center. Para mais informações, consulte Verificar o nível de ativação do Security Command Center.

      Para enviar os resultados dos seus perfis de dados ao Security Command Center, verifique se a opção Publicar no Security Command Center está ativada.

      Para mais informações, consulte Publicar perfis de dados no Security Command Center.

      Salvar cópias do perfil de dados no BigQuery

      A Proteção de Dados Sensíveis salva uma cópia de cada perfil de dados gerado em uma tabela do BigQuery. Se você não fornecer os detalhes da tabela preferida, a Proteção de Dados Sensíveis vai criar um conjunto de dados e uma tabela no projeto. Por padrão, o conjunto de dados é chamado de sensitive_data_protection_discovery e a tabela de discovery_profiles.

      Essa ação permite manter um histórico de todos os perfis gerados. Esse histórico pode ser útil para criar relatórios de auditoria e visualizar perfis de dados. Também é possível carregar essas informações em outros sistemas.

      Além disso, essa opção permite ver todos os perfis de dados em uma única visualização, independentemente da região dos dados. Embora também seja possível ver os perfis de dados no console doGoogle Cloud , ele mostra os perfis em apenas uma região por vez.

      Quando a Proteção de Dados Sensíveis não cria um perfil de um bucket, ela tenta novamente periodicamente. Para minimizar o ruído nos dados exportados, a proteção de dados sensíveis exporta apenas os perfis gerados com êxito para o BigQuery.

      A Proteção de Dados Sensíveis começa a exportar perfis a partir do momento em que você ativa essa opção. Os perfis gerados antes da ativação da exportação não são salvos no BigQuery.

      Para ver exemplos de consultas que podem ser usadas ao analisar perfis de dados, consulte Analisar perfis de dados.

      Salvar as descobertas de amostra no BigQuery

      A Proteção de Dados Sensíveis pode adicionar descobertas de amostra a uma tabela do BigQuery de sua escolha. As descobertas de amostra representam um subconjunto de todas as descobertas e podem não representar todos os infoTypes descobertos. Normalmente, o sistema gera cerca de 10 exemplos de descobertas por agrupamento, mas esse número pode variar em cada execução.

      Cada descoberta inclui a string real (também chamada de citação) que foi detectada e o local exato dela.

      Essa ação é útil se você quiser avaliar se a configuração de inspeção está correspondendo corretamente ao tipo de informação que você quer sinalizar como sensível. Usando os perfis de dados e as descobertas de amostra exportados, você pode executar consultas para receber mais informações sobre os itens específicos sinalizados, os infoTypes correspondentes, os locais exatos, os níveis de sensibilidade calculados e outros detalhes.

      Este exemplo exige que as opções Salvar cópias do perfil de dados no BigQuery e Salvar as descobertas de amostra no BigQuery estejam ativadas.

      A consulta a seguir usa uma operação INNER JOIN nas duas tabelas: de perfis de dados exportados e de exemplos de descobertas exportadas. Na tabela resultante, cada registro mostra a citação da descoberta, o infoType correspondente, o recurso que contém a descoberta e o nível de sensibilidade calculado do recurso.

      SELECT
       findings_table.quote,
       findings_table.infotype.name,
       findings_table.location.container_name,
       profiles_table.file_store_profile.file_store_path as bucket_name,
       profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score
      FROM
       `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table
      INNER JOIN
       `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table
      ON
       findings_table.data_profile_resource_name=profiles_table.file_store_profile.name

      Para salvar descobertas de amostra em uma tabela do BigQuery, siga estas etapas:

      1. Ative a opção Salvar as descobertas de amostra no BigQuery.

      2. Insira os detalhes da tabela do BigQuery em que você quer salvar os resultados da amostra.

        A tabela especificada para essa ação precisa ser diferente da tabela usada para a ação Salvar cópias do perfil de dados no BigQuery.

        • Em ID do projeto, digite o ID de um projeto em que você quer exportar os resultados.

        • Em ID do conjunto de dados, insira o nome de um conjunto de dados existente no projeto.

        • Em ID da tabela, insira o nome da tabela do BigQuery em que você quer salvar as descobertas. Se ela não existir, a Proteção de Dados Sensíveis a criará automaticamente usando o nome fornecido.

      Para informações sobre o conteúdo de cada descoberta salva na tabela do BigQuery, consulte DataProfileFinding.

      Anexar tags a recursos

      Ao ativar a opção Anexar tags a recursos, você instrui a Proteção de dados sensíveis a marcar automaticamente seus dados de acordo com o nível de sensibilidade calculado. Nesta seção, primeiro conclua as tarefas em Controlar o acesso do IAM a recursos com base na sensibilidade dos dados.

      Para adicionar uma tag automática a um recurso de acordo com o nível de sensibilidade calculado, siga estas etapas:

      1. Ative a opção Marcar recursos.
      2. Para cada nível de sensibilidade (alto, moderado, baixo e desconhecido), insira o caminho do valor da tag que você criou para o nível de sensibilidade em questão.

        Se você pular um nível de sensibilidade, nenhuma tag será anexada a ele.

      3. Para diminuir automaticamente o nível de risco de dados de um recurso quando a tag de nível de sensibilidade estiver presente, selecione Quando uma tag é aplicada a um recurso, diminua o risco de dados do perfil para BAIXO. Essa opção ajuda a medir a melhoria na sua postura de segurança e privacidade de dados.

      4. Selecione uma ou ambas as opções a seguir:

        • Aplicar tag a um recurso quando ele recebe um perfil pela primeira vez.
        • Aplicar tag a um recurso quando o perfil é atualizado. Selecione esta opção se quiser que a Proteção de Dados Sensíveis substitua o valor da tag de nível de sensibilidade nas execuções de descoberta subsequentes. Como resultado, o acesso de um principal a um recurso muda automaticamente à medida que o nível de sensibilidade dos dados calculado para esse recurso aumenta ou diminui.

          Não selecione essa opção se você planeja atualizar manualmente os valores de tag de nível de sensibilidade que o serviço de descoberta anexou aos seus recursos. Se você selecionar essa opção, a Proteção de Dados Sensíveis poderá substituir suas atualizações manuais.

      Publicar no Pub/Sub

      Ao ativar a opção Publicar no Pub/Sub, você pode realizar ações programáticas com base nos resultados do perfil. É possível usar as notificações do Pub/Sub para desenvolver um fluxo de trabalho de detecção e correção de descobertas com risco ou sensibilidade de dados significativos.

      Para enviar notificações a um tópico do Pub/Sub, siga estas etapas:

      1. Ative a opção Publicar no Pub/Sub.

        Uma lista de opções vai aparecer. Cada opção descreve um evento que faz com que a Proteção de dados sensíveis envie uma notificação ao Pub/Sub.

      2. Selecione os eventos que devem acionar uma notificação do Pub/Sub.

        Se você selecionar Enviar uma notificação do Pub/Sub sempre que um perfil for atualizado, a Proteção de dados sensíveis vai enviar uma notificação quando houver uma mudança no nível de sensibilidade, no nível de risco de dados, nos infoTypes detectados, no acesso público e em outras métricas importantes do perfil.

      3. Para cada evento selecionado, siga estas etapas:

        1. Insira o nome do tema. O nome precisa estar no seguinte formato:

          projects/PROJECT_ID/topics/TOPIC_ID
          

          Substitua:

          • PROJECT_ID: o ID do projeto associado ao tópico do Pub/Sub.
          • TOPIC_ID: o ID do tópico do Pub/Sub.
        2. Especifique se o perfil completo do bucket deve ser incluído na notificação ou apenas o nome completo do recurso do bucket que foi analisado.

        3. Defina os níveis mínimos de risco e sensibilidade dos dados que precisam ser atendidos para que a Proteção de Dados Sensíveis envie uma notificação.

        4. Especifique se apenas uma ou ambas as condições de risco e sensibilidade dos dados precisam ser atendidas. Por exemplo, se você escolher AND, as condições de risco de dados e sensibilidade precisarão ser atendidas antes que a Proteção de Dados Sensíveis envie uma notificação.

      Definir locais de processamento substitutos para imagens

      Em geral, a Proteção de dados sensíveis processa seus dados no local em que eles são armazenados. No entanto, as imagens só podem ser processadas em uma multirregião ou na região global. Se você definir um local substituto, a Proteção de dados sensíveis vai usar esse local para processar imagens que não estão em uma multirregião ou na região global. Se você pular esta seção, essas imagens não serão processadas.

      Para definir locais substitutos para o processamento de imagens, selecione uma ou ambas as opções a seguir:

      • Reverter para a multirregião: se uma imagem não puder ser processada no local original, ela será processada na multirregião correspondente ao local original. Se o local original da imagem não tiver uma multirregião correspondente, ela será ignorada.
      • Voltar para global: se uma imagem não puder ser processada no local original, ela será processada na região global.

      Se você selecionar as duas opções, a Proteção de Dados Sensíveis vai escolher qual local usar como alternativa.

      Definir o local para armazenar a configuração

      Clique na lista Local do recurso e selecione a região em que você quer armazenar essa configuração de verificação. Todas as configurações de verificação que você criar depois também serão armazenadas nesse local.

      O local em que você decide armazenar a configuração da verificação não afeta os dados a serem verificados. Os dados são verificados na mesma região em que estão armazenados. Para mais informações, consulte Considerações sobre a residência de dados.

      Revisar e criar

      1. Se você quiser garantir que a criação de perfil não seja iniciada automaticamente depois de criar a configuração de verificação, selecione Criar verificação no modo pausado.

        Essa opção é útil nos seguintes casos:

        • Você optou por salvar perfis de dados no BigQuery e quer garantir que o agente de serviço tenha acesso de gravação à tabela do BigQuery em que as cópias do perfil de dados serão salvas.
        • Você optou por salvar as descobertas de amostra no BigQuery e quer garantir que o agente de serviço tenha acesso de gravação à tabela do BigQuery em que as descobertas de amostra serão salvas.
        • Você configurou as notificações do Pub/Sub e quer conceder acesso de publicação ao agente de serviço.
        • Você ativou a ação Anexar tags a recursos e precisa conceder ao agente de serviço acesso à tag de nível de sensibilidade.
      2. Revise suas configurações e clique em Criar.

        A Proteção de Dados Sensíveis cria a configuração de verificação e a adiciona à lista de configurações de verificação de descoberta.

      Para ver ou gerenciar as configurações de verificação, consulte Gerenciar configurações de verificação.

      A seguir

    13. Saiba como gerenciar perfis de dados.
    14. Saiba como gerenciar configurações de verificação.
    15. Saiba como receber e analisar mensagens do Pub/Sub publicadas pelo criador de perfil de dados.
    16. Saiba como resolver problemas com perfis de dados.