Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Usa la protección de datos sensibles para analizar datos de BigQuery
Saber dónde están tus datos sensibles es, a menudo, el primer paso para garantizar que se protejan y administren correctamente. Conocer esta información puede ayudar a reducir el riesgo de exponer datos sensibles, como números de tarjetas de crédito, información médica, números de identificación personal, números de licencia de conducir, direcciones, nombres completos y secretos específicos de una empresa. El análisis periódico de tus datos también puede ayudar con los requisitos de cumplimiento y garantizar que se sigan las prácticas recomendadas a medida que los datos aumentan y cambian con el uso. Para satisfacer los requisitos de cumplimiento, usa
la protección de datos sensibles para inspeccionar tus tablas de BigQuery y
ayudar a proteger tus datos sensibles.
Hay dos maneras de analizar tus datos de BigQuery:
Creación de perfiles de datos sensibles. La protección de datos sensibles puede generar perfiles sobre
los datos de BigQuery en una organización, una carpeta o un proyecto. Los perfiles
de datos contienen métricas y metadatos sobre tus tablas y te ayudan a
determinar dónde residen los datos sensibles y
de alto riesgo. La protección de datos sensibles
informa estas métricas a nivel de proyecto, tabla y columna. Si deseas obtener más
información, consulta Perfiles de datos para
datos de BigQuery.
Inspección según demanda. La protección de datos sensibles puede realizar una inspección profunda en
una sola tabla o un subconjunto de columnas y, luego, informar sus resultados a nivel
de la celda. Este tipo de inspección puede ayudarte a identificar instancias individuales de
tipos de datos específicos, como la ubicación
precisa de un número de tarjeta de crédito dentro de una celda de la tabla. Puedes realizar una inspección
a pedido a través de la página Protección de datos sensibles en la
consola de Google Cloud, la página BigQuery en la consola de Google Cloud
o de manera programática a través de la API de DLP.
En esta página, se describe cómo realizar una inspección a pedido a través de la página de BigQuery en la consola de Google Cloud.
La protección de datos sensibles es un servicio completamente administrado que permite a los clientes de Google Cloud
identificar y proteger datos sensibles a gran escala. La protección de datos sensibles usa más
de 150 detectores predefinidos para identificar patrones, formatos y sumas de comprobación.
La protección de datos sensibles también proporciona un conjunto de herramientas para desidentificar los datos,
lo que incluye el enmascaramiento, la asignación de token, la seudonimización, el cambio de fecha y más, todo
sin replicar los datos del cliente.
Para obtener más información sobre la protección de datos sensibles, consulta la documentación sobre protección de datos
sensibles.
Asegúrate de que el usuario que crea tus trabajos de protección de datos sensibles cuente con un
rol de IAM de protección de datos sensibles predefinido adecuado o
con permisos suficientes para ejecutar trabajos de protección de
datos sensibles
Analiza datos de BigQuery con la consola de Google Cloud
Para analizar datos de BigQuery, crea un trabajo de protección de datos sensibles
que analice una tabla. Puedes analizar una tabla de BigQuery con rapidez a través de
la opción Analizar con la protección de datos sensibles en la consola de Google Cloud de BigQuery.
Para analizar una tabla de BigQuery con protección de datos sensibles, sigue estos pasos:
En la consola de Google Cloud, ve a la página de BigQuery.
En el panel Explorador, expande el proyecto y conjunto de datos y, luego,
selecciona
la tabla.
Haz clic en Exportar > Analizar con protección de datos sensibles. Se abrirá la página de creación de
trabajos de protección de datos sensibles en una pestaña nueva.
En el Paso 1: Elige los datos de entrada, ingresa un ID de trabajo. Los valores de la sección Ubicación se generan de forma automática. Además, la sección Muestreo se configura de forma automática para ejecutar un análisis de muestra con tus datos, pero puedes ajustar la configuración según sea necesario.
Haz clic en Continuar.
Opcional: En el Paso 2: Configura la detección, puedes establecer los tipos de datos que se deben buscar, llamados infoTypes.
Realice una de las acciones siguientes:
Para seleccionarlos en la lista de infoTypes predefinidos, haz clic en Administrar Infotipos. Luego, selecciona los Infotipos que desees buscar.
Para usar una plantilla de inspección existente, en el campo Nombre de la plantilla, ingresa el nombre completo del recurso de la plantilla.
Para obtener más información sobre infoTypes, consulta
Infotipos y detectores de infotipos en la
documentación de protección de datos sensibles.
Haz clic en Continuar.
Opcional: En el Paso 3: Agrega acciones, activa Guardar en BigQuery
para que los resultados de la protección de datos sensibles se publiquen en una tabla de
BigQuery. Si no almacenas los resultados, el trabajo completo solo contiene estadísticas sobre la cantidad de resultados y su infoTypes. Cuando guardas los resultados en BigQuery, se conserva un registro de los detalles de la ubicación exacta y la confianza de cada resultado individual.
Opcional: Si activaste Guardar en BigQuery, en la sección Guardar en BigQuery, ingresa la siguiente información:
ID del proyecto: Es el ID del proyecto en el que se almacenan tus resultados.
ID del conjunto de datos: Es el nombre del conjunto de datos en el que se almacenan tus resultados.
Opcional: ID de la tabla: Es el nombre de la tabla en la que se almacenan tus resultados. Si no especificas un ID de tabla, se asignará un nombre predeterminado a una tabla nueva, similar al siguiente: dlp_googleapis_date_1234567890.
Si especificas una tabla existente, los resultados se agregan a ella.
Para incluir el contenido real que se detectó, activa Incluir cita.
Haz clic en Continuar.
En el Paso 4: Programa, puedes configurar un período o programa si seleccionas Especificar un período o Crear un activador para ejecutar un trabajo de forma periódica.
Haz clic en Continuar.
Opcional: En la página Revisar, puedes examinar los detalles de tu trabajo. Si es necesario, ajusta la configuración anterior.
Haz clic en Crear.
Una vez que se complete el trabajo de protección de datos sensibles, se te redireccionará a la página
de detalles del trabajo y recibirás una notificación por correo electrónico. Puedes ver los resultados del
análisis en la página de detalles del trabajo o hacer clic en el vínculo a la
página de detalles del trabajo de protección de datos sensibles en el correo electrónico de finalización del trabajo.
Si elegiste publicar los resultados de la protección de datos sensibles en
BigQuery, en la página Detalles del trabajo, haz clic en Ver los resultados en
BigQuery para abrir la tabla en la consola de Google Cloud. Luego, puedes consultar la tabla y analizar los resultados. Para obtener más información sobre cómo consultar los resultados
en BigQuery, ve a Consulta los resultados de la protección de datos sensibles en BigQuery
en la documentación de protección de datos sensibles.
Si deseas ocultar o desidentificar de alguna otra forma los datos sensibles que encontró
el análisis de protección de datos sensibles, consulta los siguientes recursos:
Protege datos con claves de Cloud KMS, que brinda información sobre la creación y la administración de tus propias claves de encriptación en Cloud KMS para encriptar tablas de BigQuery
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2024-12-22 (UTC)"],[[["\u003cp\u003eSensitive Data Protection can scan BigQuery data to identify sensitive information, including credit card numbers, medical details, and other personal data, helping ensure its proper security and management.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for scanning BigQuery data: sensitive data profiling, which provides an overview of data sensitivity across an organization, and on-demand inspection, which offers deep analysis of specific tables or columns down to the cell level.\u003c/p\u003e\n"],["\u003cp\u003eOn-demand inspections can be initiated from the BigQuery page in the Google Cloud console, allowing users to quickly analyze a table for sensitive data and configure what data types to look for.\u003c/p\u003e\n"],["\u003cp\u003eAfter completing a scan, Sensitive Data Protection can save the findings to a BigQuery table, including precise locations and confidence levels of sensitive data, providing detailed insights for further analysis or action.\u003c/p\u003e\n"],["\u003cp\u003eThe DLP API is required to be enabled, and users running Sensitive Data Protection jobs need appropriate IAM roles or permissions.\u003c/p\u003e\n"]]],[],null,["# Using Sensitive Data Protection to scan BigQuery data\n=====================================================\n\nKnowing where your sensitive data exists is often the first step in ensuring\nthat it is properly secured and managed. This knowledge can help reduce the risk\nof exposing sensitive details such as credit card numbers, medical information,\nSocial Security numbers, driver's license numbers, addresses, full names, and\ncompany-specific secrets. Periodic scanning of your data can also help with\ncompliance requirements and ensure best practices are followed as your data\ngrows and changes with use. To help meet compliance requirements, use\nSensitive Data Protection to inspect your BigQuery tables and\nto help protect your sensitive data.\n\nThere are two ways to scan your BigQuery data:\n\n- **Sensitive data profiling.** Sensitive Data Protection can generate profiles about\n BigQuery data across an organization, folder, or project. *Data\n profiles* contain metrics and metadata about your tables and help you\n determine where [sensitive and high-risk\n data](/sensitive-data-protection/docs/sensitivity-risk-calculation) reside. Sensitive Data Protection\n reports these metrics at the project, table, and column levels. For more\n information, see [Data profiles for\n BigQuery data](/sensitive-data-protection/docs/data-profiles).\n\n- **On-demand inspection.** Sensitive Data Protection can perform a deep inspection on\n a single table or a subset of columns and report its findings down to the cell\n level. This kind of inspection can help you identify individual instances of\n specific data [types](/sensitive-data-protection/docs/infotypes-reference), such as the precise\n location of a credit card number inside a table cell. You can do an on-demand\n inspection through the Sensitive Data Protection page in the\n Google Cloud console, the **BigQuery** page in the Google Cloud console,\n or programmatically through the DLP API.\n\nThis page describes how to do an on-demand inspection through the\n**BigQuery** page in the Google Cloud console.\n\nSensitive Data Protection is a fully managed service that lets Google Cloud customers\nidentify and protect sensitive data at scale. Sensitive Data Protection uses more\nthan 150 predefined detectors to identify patterns, formats, and checksums.\nSensitive Data Protection also provides a set of tools to de-identify your data\nincluding masking, tokenization, pseudonymization, date shifting, and more, all\nwithout replicating customer data.\n\nTo learn more about Sensitive Data Protection, see the [Sensitive Data Protection](/sensitive-data-protection/docs)\ndocumentation.\n\nBefore you begin\n----------------\n\n1. Get familiar with [Sensitive Data Protection pricing](/sensitive-data-protection/pricing) and [how to keep Sensitive Data Protection costs under control](/sensitive-data-protection/docs/best-practices-costs).\n2. [Enable the DLP API](/apis/docs/enable-disable-apis).\n\n [Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com)\n3. Ensure that the user creating your Sensitive Data Protection jobs is granted an\n appropriate predefined Sensitive Data Protection [IAM role](/sensitive-data-protection/docs/iam-roles) or\n sufficient [permissions](/sensitive-data-protection/docs/iam-permissions) to run Sensitive Data Protection\n jobs.\n\n| **Note:** When you enable the DLP API, a service account is created with a name similar to `service-`\u003cvar translate=\"no\"\u003eproject_number\u003c/var\u003e`@dlp-api.iam.gserviceaccount.com`. This service account is granted the DLP API Service Agent role, which lets the service account authenticate with the BigQuery API. For more information, see [Service account](/sensitive-data-protection/docs/iam-permissions#service_account) on the Sensitive Data Protection IAM permissions page.\n\nScanning BigQuery data using the Google Cloud console\n-----------------------------------------------------\n\nTo scan BigQuery data, you create a Sensitive Data Protection job\nthat analyzes a table. You can scan a BigQuery table quickly by using\nthe **Scan with Sensitive Data Protection** option in the BigQuery Google Cloud console.\n\nTo scan a BigQuery table using Sensitive Data Protection:\n\n1. In the Google Cloud console, go to the BigQuery page.\n\n [Go to BigQuery](https://console.cloud.google.com/bigquery)\n2. In the **Explorer** panel, expand your project and dataset, then select\n the table.\n\n3. Click **Export \\\u003e Scan with Sensitive Data Protection**. The Sensitive Data Protection job\n creation page opens in a new tab.\n\n4. For **Step 1: Choose input data** , enter a job ID. The values in the\n **Location** section are automatically generated. Also, the **Sampling**\n section is automatically configured to run a sample scan against your data, but\n you can adjust the settings as needed.\n\n5. Click **Continue**.\n\n6. Optional: For **Step 2: Configure detection** , you can configure what types\n of data to look for, called `infoTypes`.\n\n Do one of the following:\n - To select from the list of predefined `infoTypes`, click **Manage\n infoTypes**. Then, select the infoTypes you want to search for.\n - To use an existing [inspection template](/sensitive-data-protection/docs/creating-templates-inspect), in the **Template name** field, enter the template's full resource name.\n\n For more information on `infoTypes`, see\n [InfoTypes and infoType detectors](/sensitive-data-protection/docs/concepts-infotypes) in the\n Sensitive Data Protection documentation.\n7. Click **Continue**.\n\n8. Optional: For **Step 3: Add actions** , turn on **Save to BigQuery**\n to publish your Sensitive Data Protection findings to a BigQuery\n table. If you don't store findings, the completed job contains only\n statistics about the number of findings and their `infoTypes`. Saving\n findings to BigQuery saves details about the precise location and\n confidence of each individual finding.\n\n9. Optional: If you turned on **Save to BigQuery** , in the **Save to\n BigQuery** section, enter the following information:\n\n - **Project ID**: the project ID where your results are stored.\n - **Dataset ID**: the name of the dataset that stores your results.\n - Optional: **Table ID** : the name of the table that stores your results. If no table ID is specified, a default name is assigned to a new table similar to the following: `dlp_googleapis_`\u003cvar translate=\"no\"\u003edate\u003c/var\u003e`_1234567890`. If you specify an existing table, findings are appended to it.\n\n To include the actual content that was detected, turn on **Include quote**.\n10. Click **Continue**.\n\n11. Optional: For **Step 4: Schedule** , configure a time span or schedule by\n selecting either **Specify time span** or **Create a trigger to run the job\n on a periodic schedule**.\n\n12. Click **Continue**.\n\n13. Optional: On the **Review** page, examine the details of your job. If needed,\n adjust the previous settings.\n\n14. Click **Create**.\n\n15. After the Sensitive Data Protection job completes, you are redirected to the job\n details page, and you're notified by email. You can view the results of the\n scan on the job details page, or you can click the link to\n the Sensitive Data Protection job details page in the job completion email.\n\n16. If you chose to publish Sensitive Data Protection findings to\n BigQuery, on the **Job details** page, click **View Findings in\n BigQuery** to open the table in the Google Cloud console. You can then query the\n table and analyze your findings. For more information on querying your results\n in BigQuery, see\n [Querying Sensitive Data Protection findings in BigQuery](/sensitive-data-protection/docs/querying-findings)\n in the Sensitive Data Protection documentation.\n\nWhat's next\n-----------\n\n- Learn more about [inspecting BigQuery and other storage\n repositories for sensitive data using Sensitive Data Protection](/sensitive-data-protection/docs/inspecting-storage).\n\n- Learn more about [profiling data in an organization, folder, or\n project](/sensitive-data-protection/docs/data-profiles).\n\n- Read the Identity \\& Security blog post [Take charge of your data: using\n Sensitive Data Protection to de-identify and obfuscate sensitive\n information](https://cloud.google.com/blog/products/identity-security/taking-charge-of-your-data-using-cloud-dlp-to-de-identify-and-obfuscate-sensitive-information).\n\nIf you want to redact or otherwise de-identify the sensitive data that the\nSensitive Data Protection scan found, see the following:\n\n- [Inspect text to de-identify sensitive information](/sensitive-data-protection/docs/inspect-sensitive-text-de-identify)\n- [De-identifying sensitive data](/sensitive-data-protection/docs/deidentify-sensitive-data) in the Sensitive Data Protection documentation\n- [AEAD encryption concepts in GoogleSQL](/bigquery/docs/aead-encryption-concepts) for information on encrypting individual values within a table\n- [Protecting data with Cloud KMS keys](/bigquery/docs/customer-managed-encryption) for information on creating and managing your own encryption keys in [Cloud KMS](/kms/docs) to encrypt BigQuery tables"]]