Panduan ini akan memandu Anda memeriksa data di Cloud Storage, Firestore dalam mode Datastore (Datastore), atau BigQuery, serta mengirimkan hasil pemeriksaan ke Security Command Center.
Untuk data BigQuery, Anda juga dapat melakukan pemrofilan, yang berbeda dengan operasi pemeriksaan. Anda juga dapat mengirim profil data ke Security Command Center. Untuk informasi selengkapnya, lihat Memublikasikan profil data ke Security Command Center.
Ringkasan
Security Command Center memungkinkan Anda mengumpulkan data tentang, mengidentifikasi, dan menindaklanjuti ancaman keamanan sebelum menyebabkan kerusakan atau kerugian bisnis. Dengan Security Command Center, Anda dapat melakukan beberapa tindakan terkait keamanan dari satu dasbor terpusat.
Sensitive Data Protection memiliki integrasi bawaan dengan Security Command Center. Saat Anda menggunakan tindakan Perlindungan Data Sensitif untuk memeriksa repositori penyimpananGoogle Cloud guna menemukan data sensitif, tindakan tersebut dapat mengirimkan hasil langsung ke dasbor Security Command Center. Metrik ini ditampilkan di samping metrik keamanan lainnya.
Dengan menyelesaikan langkah-langkah dalam panduan ini, Anda akan melakukan hal berikut:
- Aktifkan Security Command Center dan Sensitive Data Protection.
- Siapkan Sensitive Data Protection untuk memeriksa repositori penyimpanan Google Cloud —baik bucket Cloud Storage, tabel BigQuery, atau jenis Datastore.
- Konfigurasi pemindaian Sensitive Data Protection untuk mengirimkan hasil tugas pemeriksaan ke Security Command Center.
Untuk mengetahui informasi selengkapnya tentang Security Command Center, lihat dokumentasi Security Command Center.
Jika Anda ingin mengirim hasil pemindaian penemuan—bukan tugas inspeksi—ke Security Command Center, lihat dokumentasi untuk membuat profil organisasi, folder, atau project.
Biaya
Dalam dokumen ini, Anda akan menggunakan komponen Google Cloudyang dapat ditagih berikut:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda,
gunakan kalkulator harga.
Sebelum memulai
Sebelum dapat mengirim hasil pemindaian Sensitive Data Protection ke Security Command Center, Anda harus melakukan setiap hal berikut:
- Langkah 1: Tetapkan Google Cloud repositori penyimpanan.
- Langkah 2: Tetapkan peran Identity and Access Management (IAM).
- Langkah 3: Aktifkan Security Command Center.
- Langkah 4: Aktifkan Perlindungan Data Sensitif.
- Langkah 5: Aktifkan Sensitive Data Protection sebagai sumber keamanan untuk Security Command Center.
Langkah-langkah untuk menyiapkan komponen ini dijelaskan di bagian berikut.
Langkah 1: Tetapkan Google Cloud repositori penyimpanan
Pilih apakah Anda ingin memindai repositori Google Cloud penyimpanan Anda sendiri atau contoh repositori. Topik ini memberikan petunjuk untuk kedua skenario.
Memindai data Anda sendiri
Jika Anda ingin memindai bucket Cloud Storage, tabel BigQuery, atau jenis Datastore yang sudah ada, buka terlebih dahulu project tempat repositori berada. Pada langkah-langkah berikutnya, Anda akan mengaktifkan Security Command Center dan Sensitive Data Protection untuk project ini dan organisasinya.
Setelah membuka project yang ingin Anda gunakan, lanjutkan ke Langkah 2 untuk menyiapkan beberapa peran IAM.
Memindai data sampel
Jika Anda ingin memindai set data pengujian, pastikan terlebih dahulu Anda telah menyiapkan akun penagihan, lalu buat project baru. Untuk menyelesaikan langkah ini, Anda harus memiliki peran IAM Project Creator. Pelajari lebih lanjut peran IAM.
- Jika Anda belum mengonfigurasi penagihan, siapkan akun penagihan.
- Buka halaman New Project di Google Cloud console.
- Di menu drop-down Billing account, pilih akun penagihan yang akan ditagih untuk project tersebut.
- Di menu drop-down Organisasi, pilih organisasi tempat Anda ingin membuat project.
- Pada menu drop-down Lokasi, pilih organisasi atau folder tempat Anda ingin membuat project.
Selanjutnya, download dan simpan data sampel:
- Buka repositori tutorial fungsi Cloud Run di GitHub.
- Klik Clone or download, lalu klik Download ZIP.
- Ekstrak file zip yang Anda download.
- Buka halaman Storage Browser di Google Cloud console.
- Klik Create bucket.
- Di halaman Create a bucket, beri nama unik untuk bucket, lalu klik Create.
- Di halaman Detail bucket, klik Upload folder.
- Buka folder
dlp-cloud-functions-tutorials-master
yang telah Anda ekstrak, buka folder tersebut, lalu pilih foldersample_data
. Klik Upload untuk mengupload konten folder ke Cloud Storage.
Catat nama yang Anda berikan untuk bucket Cloud Storage untuk digunakan nanti. Setelah upload file selesai, Anda siap untuk melanjutkan.
Langkah 2: Tetapkan peran IAM
Untuk menggunakan Sensitive Data Protection guna mengirim hasil pemindaian ke Security Command Center, Anda memerlukan peran IAM Security Center Admin dan Sensitive Data Protection Jobs Editor. Bagian ini menjelaskan cara menambahkan peran. Untuk menyelesaikan bagian ini, Anda harus memiliki peran IAM Administrator Organisasi.
Buka halaman IAM.
- Di tab Lihat menurut akun utama, temukan Akun Google Anda, lalu klik editEdit akun utama.
Tambahkan peran Admin Security Center dan Editor Tugas Sensitive Data Protection:
- Di panel Edit akses, klik Tambahkan peran lain.
- Di daftar Pilih peran, telusuri Security Center Admin, lalu pilih peran tersebut.
- Klik Add another role.
- Di daftar Pilih peran, telusuri DLP Jobs Editor, lalu pilih peran tersebut.
- Klik Simpan.
Sekarang Anda memiliki peran Editor Tugas Sensitive Data Protection dan Admin Security Center untuk organisasi Anda. Dengan peran ini, Anda dapat menyelesaikan tugas di bagian topik ini.
Langkah 3: Aktifkan Security Command Center
Buka halaman Security Command Center di konsol Google Cloud .
Pada daftar drop-down Organisasi, pilih organisasi yang ingin Anda aktifkan Sensitive Data Protection-nya, lalu klik Pilih.
Di halaman Enable asset discovery yang muncul, pilih All current and future projects, lalu klik Enable. Pesan akan ditampilkan bahwa Perlindungan Data Sensitif sedang memulai penemuan aset.
Setelah penemuan aset selesai, Sensitive Data Protection akan menampilkan aset yang didukung. Google Cloud Penemuan aset mungkin memerlukan waktu beberapa menit, dan Anda mungkin perlu memuat ulang halaman untuk menampilkan aset.
Untuk mengetahui informasi selengkapnya tentang cara mengaktifkan Security Command Center, lihat dokumentasi Security Command Center.
Langkah 4: Aktifkan Perlindungan Data Sensitif
Aktifkan Sensitive Data Protection untuk project yang ingin Anda pindai. Project harus berada dalam organisasi yang sama dengan yang Anda aktifkan Security Command Center-nya. Untuk mengaktifkan Perlindungan Data Sensitif menggunakan konsol Google Cloud :
- Di konsol Google Cloud , buka halaman Enable access to API.
- Di toolbar, pilih project dari Langkah 1 panduan ini. Project harus berisi bucket Cloud Storage, tabel BigQuery, atau jenis Datastore yang ingin Anda pindai.
- Klik Berikutnya.
- Klik Enable.
Sensitive Data Protection kini diaktifkan untuk project Anda.
Langkah 5: Aktifkan Sensitive Data Protection sebagai layanan terintegrasi untuk Security Command Center
Untuk melihat temuan pemindaian Sensitive Data Protection di Security Command Center, aktifkan Sensitive Data Protection sebagai layanan terintegrasi. Untuk mengetahui informasi selengkapnya, lihat Menambahkan layanan terintegrasi Google Cloud dalam dokumentasi Security Command Center.
Temuan untuk Sensitive Data Protection ditampilkan di halaman Temuan di Security Command Center.
Mengonfigurasi dan menjalankan pemindaian inspeksi Sensitive Data Protection
Di bagian ini, Anda akan mengonfigurasi dan menjalankan tugas pemeriksaan Perlindungan Data Sensitif.
Tugas inspeksi yang Anda konfigurasi di sini menginstruksikan Sensitive Data Protection untuk memindai data contoh yang disimpan di Cloud Storage atau data Anda sendiri yang disimpan di Cloud Storage, Datastore, atau BigQuery. Konfigurasi tugas yang Anda tentukan juga merupakan tempat Anda menginstruksikan Sensitive Data Protection untuk menyimpan hasil pemindaiannya ke Security Command Center.
Langkah 1: Catat ID project Anda
- Buka konsol Google Cloud .
- Klik Pilih.
- Di menu drop-down Pilih dari, pilih organisasi yang Security Command Center-nya telah Anda aktifkan.
- Di bagian ID, salin project ID untuk project yang berisi data yang ingin Anda pindai.
- Di bagian Name, klik project untuk memilihnya.
Langkah 2: Buka APIs Explorer dan konfigurasi tugas
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.create
dengan mengklik tombol berikut: - Di kotak parent, masukkan berikut ini, dengan PROJECT_ID adalah
project ID yang Anda catat di Langkah 1:
projects/PROJECT_ID
Ganti konten kolom Isi permintaan dengan JSON berikut untuk jenis data yang ingin Anda gunakan: data contoh di bucket Cloud Storage, atau data Anda sendiri yang disimpan di Cloud Storage, Datastore, atau BigQuery.
Data sampel
Jika Anda membuat bucket Cloud Storage untuk menyimpan data sampel, salin JSON berikut, lalu tempelkan ke kolom Isi permintaan. Ganti BUCKET_NAME
dengan nama yang Anda berikan untuk bucket Cloud Storage Anda:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Data Cloud Storage
Untuk memindai bucket Cloud Storage Anda sendiri, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti PATH_NAME
dengan jalur ke lokasi yang ingin Anda pindai. Untuk memindai secara berulang, akhiri jalur dengan dua tanda bintang,
misalnya, gs://path_to_files/**
. Untuk memindai direktori tertentu dan
tidak lebih dalam, akhiri jalur dengan satu tanda bintang, misalnya,
gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Untuk mempelajari lebih lanjut opsi pemindaian yang tersedia, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Data Datastore
Untuk memindai data Anda sendiri yang disimpan di Datastore, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti DATASTORE_KIND
dengan nama jenis
Datastore. Anda juga dapat mengganti
NAMESPACE_ID
dan
PROJECT_ID
dengan namespace dan ID project, atau Anda dapat menghapus "partitionID"
sepenuhnya
jika Anda mau.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Untuk mempelajari lebih lanjut opsi pemindaian yang tersedia, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Data BigQuery
Untuk memindai tabel BigQuery Anda sendiri, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti PROJECT_ID
,
BIGQUERY_DATASET_NAME
, dan
BIGQUERY_TABLE_NAME
dengan ID project serta
nama set data dan tabel BigQuery.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Untuk mempelajari lebih lanjut opsi pemindaian yang tersedia, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Langkah 3: Jalankan permintaan untuk memulai tugas pemeriksaan
Setelah mengonfigurasi tugas dengan mengikuti langkah-langkah sebelumnya, klik Jalankan untuk mengirim permintaan. Jika permintaan berhasil, respons akan muncul di bawah permintaan dengan kode keberhasilan dan objek JSON yang menunjukkan status tugas Sensitive Data Protection yang Anda buat.
Memeriksa status pemindaian pemeriksaan Sensitive Data Protection
Respons terhadap permintaan pemindaian Anda mencakup ID tugas pemindaian inspeksi Anda sebagai kunci "name"
, dan status tugas inspeksi saat ini sebagai kunci "state"
. Segera setelah Anda mengirimkan permintaan, status tugas
adalah "PENDING"
.
Setelah Anda mengirimkan permintaan pemindaian, pemindaian konten Anda akan segera dimulai.
Untuk memeriksa status tugas pemeriksaan:
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.get
dengan mengklik tombol berikut: - Di kotak name, ketik nama tugas dari respons JSON ke permintaan pemindaian dalam bentuk berikut:
ID tugas dalam bentukprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Untuk mengirim permintaan, klik Jalankan.
Jika kunci "state"
objek JSON respons menunjukkan bahwa tugas "DONE"
,
maka tugas pemeriksaan telah selesai.
Untuk melihat JSON respons lainnya, scroll halaman ke bawah. Di bagian "result"
>
"infoTypeStats"
, setiap jenis informasi yang tercantum harus memiliki
"count"
yang sesuai. Jika tidak, pastikan Anda memasukkan JSON dengan akurat, dan jalur atau lokasi data Anda sudah benar.
Setelah tugas inspeksi selesai, Anda dapat melanjutkan ke bagian berikutnya dalam panduan ini untuk melihat hasil pemindaian di Security Command Center.
Contoh kode: memeriksa bucket Cloud Storage
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas inspeksi yang memeriksa bucket Cloud Storage dan mengirimkan temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Contoh kode: memeriksa tabel BigQuery
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas inspeksi yang memeriksa tabel BigQuery dan mengirimkan temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Contoh kode: memeriksa jenis Datastore
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas inspeksi yang memeriksa jenis Datastore dan mengirimkan temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Melihat hasil pemindaian Sensitive Data Protection di Security Command Center
Karena Anda menginstruksikan Sensitive Data Protection untuk mengirimkan hasil tugas inspeksinya ke Security Command Center, Anda kini dapat melihat hasil tugas inspeksi di Security Command Center:
- Di konsol Google Cloud , buka halaman Temuan Security Command Center.
- Pilih organisasi tempat Anda mengaktifkan Security Command Center.
Di kolom Query editor, masukkan perintah berikut untuk mengkueri temuan dari Sensitive Data Protection.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Untuk mengetahui informasi selengkapnya tentang editor kueri, lihat Mengedit kueri temuan di konsol Google Cloud .
Jika ada temuan yang dikirim dari Sensitive Data Protection, temuan tersebut akan muncul dalam daftar temuan. Daftar ini mencakup semua temuan dari Sensitive Data Protection, yang dapat mencakup temuan dari tugas pemeriksaan dan operasi penemuan (pemrofilan data).
Petunjuk yang diberikan dalam panduan ini hanya mengaktifkan beberapa detektor bawaan Perlindungan Data Sensitif.
- Untuk mengetahui informasi selengkapnya tentang hal lain yang dapat dideteksi oleh Perlindungan Data Sensitif, lihat referensi InfoType.
- Untuk mengetahui informasi tentang cara mengonfigurasi pendeteksi infoType kustom Anda sendiri, lihat Membuat pendeteksi infoType kustom.
Pembersihan
Agar tidak menimbulkan biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam topik ini:
Menghapus project
Cara termudah untuk menghilangkan penagihan adalah dengan menghapus project yang Anda buat saat mengikuti petunjuk yang diberikan dalam topik ini.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Jika Anda menghapus project menggunakan metode ini, tugas Sensitive Data Protection dan bucket Cloud Storage yang Anda buat juga akan dihapus. Anda tidak perlu mengikuti petunjuk di bagian berikut.
Hapus tugas Sensitive Data Protection
Jika Anda memindai data Anda sendiri, Anda hanya perlu menghapus tugas inspeksi yang Anda buat:
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.delete
dengan mengklik tombol berikut: - Di kotak name, ketik nama tugas dari respons JSON ke permintaan pemindaian, yang memiliki bentuk berikut:
ID tugas dalam bentukprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Jika Anda membuat tugas pemeriksaan tambahan atau jika Anda ingin memastikan bahwa Anda telah menghapus tugas dengan berhasil, Anda dapat mencantumkan semua tugas yang ada:
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.list
dengan mengklik tombol berikut: - Di kotak parent, ketikkan ID project dalam formulir berikut:
projects/PROJECT_ID
- Klik Jalankan.
Jika tidak ada tugas yang tercantum dalam respons, berarti Anda telah menghapus semua tugas. Jika tugas tercantum dalam respons, ulangi prosedur penghapusan untuk tugas tersebut.
Menghapus bucket Cloud Storage
Jika Anda membuat bucket Cloud Storage baru untuk menyimpan data sampel, hapus bucket:
- Buka browser Cloud Storage.
- Di browser Cloud Storage, centang kotak di samping nama bucket yang Anda buat, lalu klik Hapus.
Langkah berikutnya
- Pelajari lebih lanjut
publishSummaryToCscc
tindakan di Sensitive Data Protection. - Pelajari lebih lanjut cara memindai repositori penyimpanan untuk menemukan data sensitif menggunakan Perlindungan Data Sensitif.
- Pelajari cara menggunakan Security Command Center.