Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Utilizzo di Sensitive Data Protection per eseguire la scansione dei dati di BigQuery
Spesso, conoscere la posizione dei dati sensibili è il primo passo per garantire che siano protetti e gestiti correttamente. Queste informazioni possono contribuire a ridurre il rischio di esporre dettagli sensibili come numeri di carte di credito, informazioni mediche, codici fiscali, numeri di patente di guida, indirizzi, nomi completi e segreti specifici dell'azienda. La scansione periodica dei dati può essere utile anche per adempiere ai requisiti di conformità e garantire il rispetto delle best practice man mano che i dati crescono e cambiano con l'uso. Per contribuire a soddisfare i requisiti di conformità, utilizza Sensitive Data Protection per ispezionare le tabelle BigQuery e contribuire a proteggere i tuoi dati sensibili.
Esistono due modi per eseguire la scansione dei dati BigQuery:
Profilazione dei dati sensibili. Sensitive Data Protection può generare profili relativi ai dati di BigQuery in un'organizzazione, una cartella o un progetto. I profili di dati contengono metriche e metadati sulle tabelle e ti aiutano a determinare dove si trovano i dati sensibili e ad alto rischio. Sensitive Data Protection
registra queste metriche a livello di progetto, tabella e colonna. Per ulteriori informazioni, consulta Profili di dati per i dati BigQuery.
Ispezione on demand. La funzionalità Protezione dei dati sensibili può eseguire un'ispezione approfondita su una singola tabella o su un sottoinsieme di colonne e segnalare i risultati a livello di cella. Questo tipo di ispezione può aiutarti a identificare singole istanze di
tipi di dati specifici, ad esempio la collocazione esatta
di un numero di carta di credito all'interno di una cella di tabella. Puoi eseguire un'ispezione on demand tramite la pagina Sensitive Data Protection nella consoleGoogle Cloud , la pagina BigQuery nella console Google Cloud o tramite programmazione tramite l'API DLP.
Questa pagina descrive come eseguire un'ispezione on demand tramite la pagina BigQuery nella Google Cloud console.
Sensitive Data Protection è un servizio completamente gestito che consente ai Google Cloud clienti di identificare e proteggere i dati sensibili su larga scala. La funzionalità Protezione dei dati sensibili utilizza più di 150 rilevatori predefiniti per identificare pattern, formati e checksum.
Sensitive Data Protection fornisce anche un insieme di strumenti per anonimizzare i dati, tra cui mascheramento, tokenizzazione, pseudonimizzazione, spostamento della data e altro ancora, il tutto senza replicare i dati dei clienti.
Per scoprire di più su Sensitive Data Protection, consulta la documentazione di Sensitive Data Protection.
Assicurati che all'utente che crea i job Sensitive Data Protection sia stato assegnato un ruolo IAM Sensitive Data Protection predefinito appropriato o autorizzazioni sufficienti per eseguire i job Sensitive Data Protection.
Eseguire la scansione dei dati BigQuery utilizzando la Google Cloud console
Per eseguire la scansione dei dati BigQuery, crea un job Sensitive Data Protection che analizza una tabella. Puoi eseguire rapidamente la scansione di una tabella BigQuery utilizzando
l'opzione Scan with Sensitive Data Protection (Esegui scansione con protezione dei dati sensibili) nella console Google Cloud BigQuery.
Per eseguire la scansione di una tabella BigQuery utilizzando Sensitive Data Protection:
Nella Google Cloud console, vai alla pagina BigQuery.
Nel riquadro Explorer, espandi il progetto e il set di dati, quindi seleziona la tabella.
Fai clic su Esporta > Analizza con Sensitive Data Protection. La pagina di creazione del job di protezione dei dati sensibili si apre in una nuova scheda.
Per il passaggio 1: scegli i dati di input, inserisci un ID job. I valori nella sezione Posizione vengono generati automaticamente. Inoltre, la sezione Campionamento è configurata automaticamente per eseguire una scansione di esempio sui tuoi dati, ma puoi modificare le impostazioni in base alle tue esigenze.
Fai clic su Continua.
(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati infoTypes.
Esegui una di queste operazioni:
Per selezionare un valore dall'elenco di infoTypes predefiniti, fai clic su Gestisci
infoTypes. Quindi, seleziona gli infoType che vuoi cercare.
Per utilizzare un modello di ispezione esistente,
nel campo Nome modello inserisci il nome risorsa completo del modello.
Per ulteriori informazioni su infoTypes, consulta
InfoType e rilevatori di infoType nella
documentazione di Sensitive Data Protection.
Fai clic su Continua.
(Facoltativo) Per il passaggio 3: aggiungi azioni, attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Se non archivi i risultati, il job completato conterrà solo le statistiche sul numero di risultati e sui relativi infoTypes. Se salvi i risultati in BigQuery, vengono salvati i dettagli sulla posizione esatta e sull'affidabilità di ogni singolo risultato.
(Facoltativo) Se hai attivato Salva in BigQuery, nella sezione Salva in
BigQuery, inserisci le seguenti informazioni:
ID progetto: l'ID progetto in cui sono archiviati i risultati.
ID set di dati: il nome del set di dati in cui vengono archiviati i risultati.
(Facoltativo) ID tabella: il nome della tabella che memorizza i risultati. Se non viene specificato alcun ID tabella, a una nuova tabella viene assegnato un nome predefinito simile al seguente:dlp_googleapis_date_1234567890.
Se specifichi una tabella esistente, i risultati vengono aggiunti a questa.
Per includere i contenuti effettivi rilevati, attiva Includi citazione.
Fai clic su Continua.
(Facoltativo) Per il passaggio 4: Pianifica, configura un intervallo di tempo o una pianificazione selezionando Specifica intervallo di tempo o Crea un trigger per eseguire il job su base periodica.
Fai clic su Continua.
(Facoltativo) Nella pagina Revisione, esamina i dettagli del tuo lavoro. Se necessario,
modifica le impostazioni precedenti.
Fai clic su Crea.
Al termine del job Sensitive Data Protection, viene visualizzata la pagina dei dettagli del job e ricevi una notifica via email. Puoi visualizzare i risultati della scansione nella pagina dei dettagli del job oppure fare clic sul link alla pagina dei dettagli del job di protezione dei dati sensibili nell'email di completamento del job.
Se hai scelto di pubblicare i risultati della protezione dei dati sensibili in
BigQuery, nella pagina Dettagli job, fai clic su Visualizza risultati in
BigQuery per aprire la tabella nella Google Cloud console. A questo punto, puoi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati
in BigQuery, consulta
Eseguire query sui risultati di Sensitive Data Protection in BigQuery
nella documentazione di Sensitive Data Protection.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eSensitive Data Protection can scan BigQuery data to identify sensitive information, including credit card numbers, medical details, and other personal data, helping ensure its proper security and management.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for scanning BigQuery data: sensitive data profiling, which provides an overview of data sensitivity across an organization, and on-demand inspection, which offers deep analysis of specific tables or columns down to the cell level.\u003c/p\u003e\n"],["\u003cp\u003eOn-demand inspections can be initiated from the BigQuery page in the Google Cloud console, allowing users to quickly analyze a table for sensitive data and configure what data types to look for.\u003c/p\u003e\n"],["\u003cp\u003eAfter completing a scan, Sensitive Data Protection can save the findings to a BigQuery table, including precise locations and confidence levels of sensitive data, providing detailed insights for further analysis or action.\u003c/p\u003e\n"],["\u003cp\u003eThe DLP API is required to be enabled, and users running Sensitive Data Protection jobs need appropriate IAM roles or permissions.\u003c/p\u003e\n"]]],[],null,["# Using Sensitive Data Protection to scan BigQuery data\n=====================================================\n\nKnowing where your sensitive data exists is often the first step in ensuring\nthat it is properly secured and managed. This knowledge can help reduce the risk\nof exposing sensitive details such as credit card numbers, medical information,\nSocial Security numbers, driver's license numbers, addresses, full names, and\ncompany-specific secrets. Periodic scanning of your data can also help with\ncompliance requirements and ensure best practices are followed as your data\ngrows and changes with use. To help meet compliance requirements, use\nSensitive Data Protection to inspect your BigQuery tables and\nto help protect your sensitive data.\n\nThere are two ways to scan your BigQuery data:\n\n- **Sensitive data profiling.** Sensitive Data Protection can generate profiles about\n BigQuery data across an organization, folder, or project. *Data\n profiles* contain metrics and metadata about your tables and help you\n determine where [sensitive and high-risk\n data](/sensitive-data-protection/docs/sensitivity-risk-calculation) reside. Sensitive Data Protection\n reports these metrics at the project, table, and column levels. For more\n information, see [Data profiles for\n BigQuery data](/sensitive-data-protection/docs/data-profiles).\n\n- **On-demand inspection.** Sensitive Data Protection can perform a deep inspection on\n a single table or a subset of columns and report its findings down to the cell\n level. This kind of inspection can help you identify individual instances of\n specific data [types](/sensitive-data-protection/docs/infotypes-reference), such as the precise\n location of a credit card number inside a table cell. You can do an on-demand\n inspection through the Sensitive Data Protection page in the\n Google Cloud console, the **BigQuery** page in the Google Cloud console,\n or programmatically through the DLP API.\n\nThis page describes how to do an on-demand inspection through the\n**BigQuery** page in the Google Cloud console.\n\nSensitive Data Protection is a fully managed service that lets Google Cloud customers\nidentify and protect sensitive data at scale. Sensitive Data Protection uses more\nthan 150 predefined detectors to identify patterns, formats, and checksums.\nSensitive Data Protection also provides a set of tools to de-identify your data\nincluding masking, tokenization, pseudonymization, date shifting, and more, all\nwithout replicating customer data.\n\nTo learn more about Sensitive Data Protection, see the [Sensitive Data Protection](/sensitive-data-protection/docs)\ndocumentation.\n\nBefore you begin\n----------------\n\n1. Get familiar with [Sensitive Data Protection pricing](/sensitive-data-protection/pricing) and [how to keep Sensitive Data Protection costs under control](/sensitive-data-protection/docs/best-practices-costs).\n2. [Enable the DLP API](/apis/docs/enable-disable-apis).\n\n [Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com)\n3. Ensure that the user creating your Sensitive Data Protection jobs is granted an\n appropriate predefined Sensitive Data Protection [IAM role](/sensitive-data-protection/docs/iam-roles) or\n sufficient [permissions](/sensitive-data-protection/docs/iam-permissions) to run Sensitive Data Protection\n jobs.\n\n| **Note:** When you enable the DLP API, a service account is created with a name similar to `service-`\u003cvar translate=\"no\"\u003eproject_number\u003c/var\u003e`@dlp-api.iam.gserviceaccount.com`. This service account is granted the DLP API Service Agent role, which lets the service account authenticate with the BigQuery API. For more information, see [Service account](/sensitive-data-protection/docs/iam-permissions#service_account) on the Sensitive Data Protection IAM permissions page.\n\nScanning BigQuery data using the Google Cloud console\n-----------------------------------------------------\n\nTo scan BigQuery data, you create a Sensitive Data Protection job\nthat analyzes a table. You can scan a BigQuery table quickly by using\nthe **Scan with Sensitive Data Protection** option in the BigQuery Google Cloud console.\n\nTo scan a BigQuery table using Sensitive Data Protection:\n\n1. In the Google Cloud console, go to the BigQuery page.\n\n [Go to BigQuery](https://console.cloud.google.com/bigquery)\n2. In the **Explorer** panel, expand your project and dataset, then select\n the table.\n\n3. Click **Export \\\u003e Scan with Sensitive Data Protection**. The Sensitive Data Protection job\n creation page opens in a new tab.\n\n4. For **Step 1: Choose input data** , enter a job ID. The values in the\n **Location** section are automatically generated. Also, the **Sampling**\n section is automatically configured to run a sample scan against your data, but\n you can adjust the settings as needed.\n\n5. Click **Continue**.\n\n6. Optional: For **Step 2: Configure detection** , you can configure what types\n of data to look for, called `infoTypes`.\n\n Do one of the following:\n - To select from the list of predefined `infoTypes`, click **Manage\n infoTypes**. Then, select the infoTypes you want to search for.\n - To use an existing [inspection template](/sensitive-data-protection/docs/creating-templates-inspect), in the **Template name** field, enter the template's full resource name.\n\n For more information on `infoTypes`, see\n [InfoTypes and infoType detectors](/sensitive-data-protection/docs/concepts-infotypes) in the\n Sensitive Data Protection documentation.\n7. Click **Continue**.\n\n8. Optional: For **Step 3: Add actions** , turn on **Save to BigQuery**\n to publish your Sensitive Data Protection findings to a BigQuery\n table. If you don't store findings, the completed job contains only\n statistics about the number of findings and their `infoTypes`. Saving\n findings to BigQuery saves details about the precise location and\n confidence of each individual finding.\n\n9. Optional: If you turned on **Save to BigQuery** , in the **Save to\n BigQuery** section, enter the following information:\n\n - **Project ID**: the project ID where your results are stored.\n - **Dataset ID**: the name of the dataset that stores your results.\n - Optional: **Table ID** : the name of the table that stores your results. If no table ID is specified, a default name is assigned to a new table similar to the following: `dlp_googleapis_`\u003cvar translate=\"no\"\u003edate\u003c/var\u003e`_1234567890`. If you specify an existing table, findings are appended to it.\n\n To include the actual content that was detected, turn on **Include quote**.\n10. Click **Continue**.\n\n11. Optional: For **Step 4: Schedule** , configure a time span or schedule by\n selecting either **Specify time span** or **Create a trigger to run the job\n on a periodic schedule**.\n\n12. Click **Continue**.\n\n13. Optional: On the **Review** page, examine the details of your job. If needed,\n adjust the previous settings.\n\n14. Click **Create**.\n\n15. After the Sensitive Data Protection job completes, you are redirected to the job\n details page, and you're notified by email. You can view the results of the\n scan on the job details page, or you can click the link to\n the Sensitive Data Protection job details page in the job completion email.\n\n16. If you chose to publish Sensitive Data Protection findings to\n BigQuery, on the **Job details** page, click **View Findings in\n BigQuery** to open the table in the Google Cloud console. You can then query the\n table and analyze your findings. For more information on querying your results\n in BigQuery, see\n [Querying Sensitive Data Protection findings in BigQuery](/sensitive-data-protection/docs/querying-findings)\n in the Sensitive Data Protection documentation.\n\nWhat's next\n-----------\n\n- Learn more about [inspecting BigQuery and other storage\n repositories for sensitive data using Sensitive Data Protection](/sensitive-data-protection/docs/inspecting-storage).\n\n- Learn more about [profiling data in an organization, folder, or\n project](/sensitive-data-protection/docs/data-profiles).\n\n- Read the Identity \\& Security blog post [Take charge of your data: using\n Sensitive Data Protection to de-identify and obfuscate sensitive\n information](https://cloud.google.com/blog/products/identity-security/taking-charge-of-your-data-using-cloud-dlp-to-de-identify-and-obfuscate-sensitive-information).\n\nIf you want to redact or otherwise de-identify the sensitive data that the\nSensitive Data Protection scan found, see the following:\n\n- [Inspect text to de-identify sensitive information](/sensitive-data-protection/docs/inspect-sensitive-text-de-identify)\n- [De-identifying sensitive data](/sensitive-data-protection/docs/deidentify-sensitive-data) in the Sensitive Data Protection documentation\n- [AEAD encryption concepts in GoogleSQL](/bigquery/docs/aead-encryption-concepts) for information on encrypting individual values within a table\n- [Protecting data with Cloud KMS keys](/bigquery/docs/customer-managed-encryption) for information on creating and managing your own encryption keys in [Cloud KMS](/kms/docs) to encrypt BigQuery tables"]]