Cette page présente des stratégies recommandées pour identifier et corriger les risques liés aux données dans votre organisation.
Pour protéger vos données, vous devez commencer par comprendre quelles données vous gérez, où se trouvent les données sensibles, et comment ces données sont sécurisées et utilisées. Lorsque vous disposez d'une vue d'ensemble de vos données et de leur stratégie de sécurité, vous pouvez prendre les mesures appropriées pour les protéger et surveiller en permanence la conformité et les risques.
Dans cette page, nous partons du principe que vous connaissez les services de découverte et d'inspection et leurs différences.
Activer la détection de données sensibles
Pour déterminer l'emplacement des données sensibles dans votre entreprise, configurez la détection au niveau de l'organisation, du dossier ou du projet. Ce service génère des profils de données contenant des métriques et des insights sur vos données, y compris leurs niveaux de sensibilité et de risque pour les données.
En tant que service, la détection sert de source de vérité sur vos éléments de données et peut générer automatiquement des rapports sur les métriques pour les rapports d'audit. En outre, la détection peut se connecter à d'autres services Google Cloud tels que Security Command Center, Chronicle et Dataplex pour enrichir les opérations de sécurité et la gestion des données.
Le service de découverte s'exécute en continu et détecte les nouvelles données à mesure que votre organisation fonctionne et se développe. Par exemple, si un membre de votre organisation crée un projet et importe une grande quantité de nouvelles données, le service de découverte peut automatiquement détecter, classer et générer des rapports sur les nouvelles données.
La protection des données sensibles fournit un rapport Looker prédéfini de plusieurs pages qui vous offre une vue d'ensemble de vos données, y compris la répartition par risque, par infoType et par emplacement. Dans l'exemple suivant, le rapport montre que des données de faible et haute sensibilité sont présentes dans plusieurs pays du monde.
Passez à l'action en fonction des résultats de découverte
Une fois que vous avez obtenu une vue d'ensemble de votre stratégie de sécurité des données, vous pouvez résoudre les problèmes détectés. En général, les résultats de la découverte relèvent de l'un des scénarios suivants:
- Scénario 1: des données sensibles ont été détectées dans une charge de travail alors qu'elles sont attendues et qu'elles sont correctement protégées.
- Scénario 2: des données sensibles ont été détectées dans une charge de travail alors que cela n'était pas prévu ou où les contrôles appropriés n'étaient pas mis en place.
- Scénario 3: des données sensibles ont été détectées, mais nécessitent un examen plus approfondi.
Scénario 1: Des données sensibles ont été détectées et correctement protégées
Bien que ce scénario ne nécessite aucune action spécifique, vous devez inclure les profils de données dans vos rapports d'audit et vos workflows d'analyse de sécurité, et continuer à surveiller les modifications susceptibles de compromettre vos données.
Nous vous recommandons de procéder comme suit:
Publiez les profils de données dans des outils permettant de surveiller votre stratégie de sécurité et d'enquêter sur les cybermenaces. Les profils de données peuvent vous aider à déterminer la gravité d'une menace ou d'une faille de sécurité susceptibles de compromettre vos données sensibles. Vous pouvez exporter automatiquement des profils de données vers:
Publiez les profils de données sur Dataplex ou un système d'inventaire pour suivre les métriques des profils de données ainsi que toute autre métadonnée métier appropriée. Pour en savoir plus sur l'exportation automatique de profils de données vers Dataplex, consultez la section Ajouter des tags aux tables dans Dataplex en fonction des insights issus des profils de données.
Scénario 2: Des données sensibles ont été détectées et ne sont pas correctement protégées
Si la détection détecte des données sensibles dans une ressource qui n'est pas correctement sécurisée par les contrôles d'accès, envisagez de procéder comme suit:
- Ajustez les autorisations au niveau des tables à l'aide d'IAM.
Définissez des contrôles d'accès précis au niveau des colonnes à l'aide de tags avec stratégie BigQuery afin de limiter l'accès aux colonnes sensibles et à haut risque. Cette fonctionnalité vous permet de protéger ces colonnes tout en autorisant l'accès au reste de la table.
Vous pouvez également utiliser des tags avec stratégie pour activer le masquage automatique des données, ce qui peut fournir aux utilisateurs des données partiellement obscurcies.
Utilisez la fonctionnalité de sécurité au niveau des lignes de BigQuery pour masquer ou afficher certaines lignes de données, selon qu'un utilisateur ou un groupe figure dans une liste autorisée.
Créez une copie anonymisée de vos données pour masquer ou tokeniser les colonnes sensibles, afin que vos analystes et ingénieurs puissent continuer à les utiliser sans révéler d'identifiants bruts et sensibles, tels que des informations permettant d'identifier personnellement l'utilisateur.
Il existe des solutions pour déployer l'anonymisation:
Si vous n'avez pas besoin de ces données, envisagez de les supprimer.
Une fois que vous avez établi les contrôles et la stratégie de sécurité des données appropriés, surveillez toute modification pouvant présenter un risque pour vos données. Consultez les recommandations du scénario 1.
Scénario 3: des données sensibles ont été détectées, mais nécessitent une enquête plus approfondie
Dans certains cas, vous pouvez obtenir des résultats qui nécessitent un examen plus approfondi. Par exemple, un profil de données peut indiquer qu'une colonne a un score élevé en texte libre avec des preuves de données sensibles. Un score élevé en texte libre indique que les données n'ont pas une structure prévisible et qu'elles peuvent contenir des instances intermittentes de données sensibles. Il peut s'agir d'une colonne de notes dans laquelle certaines lignes contiennent des informations permettant d'identifier personnellement l'utilisateur, telles que des noms, des coordonnées ou des pièces d'identité officielles. Dans ce cas, nous vous recommandons de définir des contrôles d'accès supplémentaires sur la table et d'effectuer les autres corrections décrites dans le scénario 2. En outre, nous vous recommandons d'effectuer une inspection ciblée plus approfondie afin d'identifier l'étendue du risque.
Le service d'inspection vous permet d'exécuter une analyse approfondie d'une seule ressource, telle qu'une table BigQuery individuelle ou un bucket Cloud Storage. Pour les sources de données qui ne sont pas directement compatibles avec le service d'inspection, vous pouvez exporter les données dans un bucket Cloud Storage ou une table BigQuery, et exécuter un job d'inspection sur cette ressource. Par exemple, si vous devez inspecter des données dans une base de données Cloud SQL, vous pouvez les exporter dans un fichier CSV ou AVRO dans Cloud Storage et exécuter une tâche d'inspection.
Un job d'inspection localise des instances individuelles de données sensibles, telles qu'un numéro de carte de crédit au milieu d'une phrase dans une cellule de table. Ce niveau de détail peut vous aider à comprendre quel type de données est présent dans des colonnes non structurées ou dans des objets de données, tels que des fichiers texte, des PDF, des images et d'autres formats de documents enrichis. Vous pouvez ensuite corriger vos résultats en suivant l'une des recommandations décrites dans le scénario 2.
En plus des étapes recommandées dans le scénario 2, envisagez de prendre des mesures pour empêcher les informations sensibles d'entrer dans votre espace de stockage de données backend.
Les méthodes content
de l'API Cloud Data Loss Prevention peuvent accepter les données de n'importe quelle charge de travail ou application pour l'inspection et le masquage des données en mouvement. Par exemple, votre application peut effectuer les opérations suivantes:
- Accepter un commentaire fourni par un utilisateur
- Exécutez
content.deidentify
pour anonymiser toutes les données sensibles de cette chaîne. - Enregistrez la chaîne anonymisée dans votre espace de stockage backend au lieu de la chaîne d'origine.
Récapitulatif des bonnes pratiques
Le tableau suivant récapitule les bonnes pratiques recommandées dans ce document:
Challenge | Action |
---|---|
Vous voulez savoir quel type de données votre organisation stocke. | Exécuter la découverte au niveau de l'organisation, d'un dossier ou d'un projet |
Vous avez trouvé des données sensibles dans une ressource déjà protégée. | Surveillez continuellement cette ressource en exécutant la détection et en exportant automatiquement les profils vers Security Command Center, Chronicle et Dataplex. |
Vous avez trouvé des données sensibles dans une ressource non protégée. | Masquez ou affichez les données selon qui les consulte. Utilisez IAM, la sécurité au niveau des colonnes ou la sécurité au niveau des lignes. Vous pouvez également utiliser les outils d'anonymisation de la protection des données sensibles pour transformer ou supprimer les éléments sensibles. |
Vous avez détecté des données sensibles et vous devez enquêter plus en détail pour comprendre l'ampleur du risque lié à vos données. | Exécuter un job d'inspection sur la ressource Vous pouvez également empêcher de manière proactive l'entrée de données sensibles dans votre espace de stockage backend en utilisant les méthodes "content" synchrones de l'API DLP, qui traitent les données en temps quasi réel. |