Correzione dei risultati del profiler dei dati

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questa pagina descrive i passaggi che puoi seguire per risolvere i risultati dei profili di dati.

Alto rischio dei dati

Le colonne o le tabelle ad alto rischio di dati presentano prove di informazioni sensibili senza protezioni aggiuntive. Per ridurre il punteggio di rischio relativo ai dati, può essere utile procedere nel seguente modo:

  • Per le colonne che contengono dati sensibili, applica un tag di criteri BigQuery per limitare l'accesso agli account con diritti di accesso specifici.

    Prima di apportare questa modifica, assicurati che l'agente di servizio disponga delle autorizzazioni necessarie per profilare le tabelle con restrizioni a livello di colonna. In caso contrario, Cloud DLP mostra un errore. Per ulteriori informazioni, consulta la pagina Risolvere i problemi relativi al profiler di dati.

  • Anonimizza i dati sensibili non elaborati utilizzando tecniche di anonimizzazione come la mascheramento e la tokenizzazione.

  • Se i dati ad alto rischio non sono necessari, puoi rimuovere le colonne sensibili.

Punteggio testo alto

Una colonna con un punteggio di testo libero elevato, in particolare quello che mostra prove di più infoType (come PHONE_NUMBER, US_SOCIAL_SECURITY_NUMBER e DATE_OF_BIRTH), potrebbe contenere dati non strutturati e istanze di informazioni che consentono l'identificazione personale (PII). Questa colonna può essere un campo per la nota o il commento. Il testo in formato libero rappresenta un potenziale rischio. Ad esempio, in questi campi, una persona potrebbe inserire "Il cliente è nato il 1° gennaio 1985".

Cloud DLP è progettato per gestire i dati non strutturati. Per comprendere meglio questo tipo di dati, considera quanto segue:

  • Per identificare le righe o le celle in cui potrebbero esistere PII, esegui un'ispezione on demand nella tabella BigQuery.

  • Anonimizza i dati sensibili non elaborati utilizzando tecniche come il mascheramento e la tokenizzazione.

Passaggi successivi