Datenprofile für BigQuery-Daten

Auf dieser Seite wird der Erkennungsdienst (auch als Daten-Profiler bezeichnet) beschrieben. Außerdem erfahren Sie, wie Sie damit ermitteln können, wo sich vertrauliche Daten und Daten mit hohem Risiko in Ihrer Organisation befinden.

Überblick

Mit dem Daten-Profiler können Sie Daten in Ihrer gesamten Organisation schützen, indem Sie ermitteln, wo sich vertrauliche und risikoreiche Daten befinden. Wenn Sie die Datenprofilerstellung aktivieren, scannt der Schutz sensibler Daten automatisch alle BigQuery-Tabellen und -Spalten in der gesamten Organisation, in einzelnen Ordnern und Projekten. Anschließend werden Datenprofile auf Tabellen-, Spalten- und Projektebene erstellt.

Ein Datenprofil besteht aus einer Reihe von Messwerten, die der Schutz sensibler Daten beim Scannen einer bestimmten Ressource erfasst. Zu diesen Messwerten gehören die vorhergesagten infoTypes, die bewerteten Datenrisiko- und Empfindlichkeitsstufen sowie Metadaten zu Ihren Tabellen. Verwenden Sie diese Informationen, um fundierte Entscheidungen darüber zu treffen, wie Sie Ihre Daten schützen, freigeben und verwenden.

Solange die Datenprofilkonfiguration aktiv ist, scannt der Schutz sensibler Daten die von Ihnen hinzugefügten und geänderten Tabellen automatisch und generiert für diese Tabellen neue und aktualisierte Datenprofile.

Die folgende Abbildung zeigt eine Liste von Spaltendatenprofilen. Klicken Sie auf das Bild, um es zu vergrößern.

Screenshot von Spaltendatenprofilen

Eine Liste der in jedem Datenprofil enthaltenen Messwerte finden Sie in der Referenz zu Messwerten.

Datenprofil erstellen

Zum Generieren von Datenprofilen erstellen Sie eine Scankonfiguration (auch als Datenprofilkonfiguration bezeichnet). In dieser Scankonfiguration legen Sie die Ressource (Organisation, Ordner oder Projekt) fest, die Sie prüfen möchten. Alle BigQuery-Datasets und -Tabellen in dieser Ressource liegen im Bereich der Datenprofilerstellung.

Beim Erstellen einer Scankonfiguration legen Sie auch die zu verwendende Inspektionsvorlage fest. In der Inspektionsvorlage geben Sie die Typen von sensiblen Daten an, die vom Schutz sensibler Daten gescannt werden sollen.

Wenn der Schutz sensibler Daten Datenprofile erstellt, werden Ihre BigQuery-Tabellen und -Spalten anhand Ihrer Scankonfiguration und der Inspektionsvorlage analysiert. Ein Datenprofil ist eine Momentaufnahme der Analyse und der zu einem bestimmten Zeitpunkt erfassten Messwerte.

Mit Datenprofilen arbeiten

Der Workflow zur Verwendung von Datenprofilen:

  1. Prüfen, ob Sie die erforderlichen Nutzerrollen haben
  2. Kosten für die Datenprofilerstellung für ein einzelnes Projekt schätzen
  3. Profil für eine Tabelle im Testmodus erstellen
  4. Profil für ein einzelnes Projekt erstellen
  5. Kosten für die Datenprofilerstellung für eine Organisation oder einen Ordner schätzen
  6. Profil für eine Organisation oder einen Ordner erstellen
  7. Nur für Scans von Organisationen oder Ordnern: Dem Dienst-Agent Zugriff auf die Profilerstellung gewähren
  8. Datenprofile ansehen
  9. Datenprofile analysieren
  10. Ergebnisse korrigieren

Unterstützte Tabellen

Profiltabellen für den Schutz sensibler Daten, die von der BigQuery Storage Read API unterstützt werden. Dazu gehören:

  • Normale BigQuery-Tabellen
  • In Cloud Storage gespeicherte BigLake-Tabellen

Folgendes wird nicht unterstützt:

  • BigQuery Omni-Tabellen:
  • Tabellen, in denen die serialisierte Datengröße einzelner Zeilen die von der BigQuery Storage Read API unterstützte maximale serialisierte Datengröße von 128 MB überschreitet.
  • Externe Tabellen als BigLake, z. B. Google Tabellen.

Rollen, die zum Konfigurieren und Aufrufen von Datenprofilen erforderlich sind

In den folgenden Abschnitten sind die erforderlichen Nutzerrollen nach ihrem Zweck kategorisiert. Je nachdem, wie Ihre Organisation eingerichtet ist, können Sie unterschiedliche Personen verschiedene Aufgaben ausführen lassen. Beispielsweise kann sich die Person, die Datenprofile konfiguriert, von der Person unterscheiden, die sie regelmäßig überwacht.

Rollen, die für die Arbeit mit Datenprofilen auf Organisations- oder Ordnerebene erforderlich sind

Mit diesen Rollen können Sie Datenprofile auf Organisations- oder Ordnerebene konfigurieren und aufrufen.

Achten Sie darauf, dass diese Rollen den richtigen Personen auf Organisationsebene zugewiesen werden. Alternativ kann Ihr Google Cloud-Administrator benutzerdefinierte Rollen erstellen, die nur die relevanten Berechtigungen haben.

Purpose Vordefinierte Rolle Relevante Berechtigungen
Datenprofile konfigurieren und ansehen DLP Administrator (roles/dlp.admin)
  • dlp.inspectTemplates.create
  • dlp.jobs.create
  • dlp.jobTriggers.create
  • dlp.columnDataProfiles.list
  • dlp.jobs.list
  • dlp.jobTriggers.list
  • dlp.projectDataProfiles.list
  • dlp.tableDataProfiles.list
Projektersteller (roles/resourcemanager.projectCreator)
  • resourcemanager.organizations.get
  • resourcemanager.projects.create
Zugriff auf die Datenprofilerstellung gewähren Eine der folgenden:
  • Organisationsadministrator (roles/resourcemanager.organizationAdmin)
  • Sicherheitsadministrator (roles/iam.securityAdmin)
  • resourcemanager.organizations.getIamPolicy
  • resourcemanager.organizations.setIamPolicy
Datenprofile ansehen (schreibgeschützt) Leser von DLP-Datenprofilen (roles/dlp.dataProfilesReader)
  • dlp.columnDataProfiles.list
  • dlp.projectDataProfiles.list
  • dlp.tableDataProfiles.list
DLP-Leser (roles/dlp.reader)
  • dlp.jobs.list
  • dlp.jobTriggers.list

Rollen, die für die Arbeit mit Datenprofilen auf Projektebene erforderlich sind

Mit diesen Rollen können Sie Datenprofile auf Projektebene konfigurieren und ansehen.

Achten Sie darauf, dass diese Rollen den richtigen Personen auf Projektebene zugewiesen werden. Alternativ kann Ihr Google Cloud-Administrator benutzerdefinierte Rollen erstellen, die nur die relevanten Berechtigungen haben.

Purpose Vordefinierte Rolle Relevante Berechtigungen
Datenprofile konfigurieren und ansehen DLP Administrator (roles/dlp.admin)
  • dlp.inspectTemplates.create
  • dlp.jobs.create
  • dlp.jobTriggers.create
  • dlp.columnDataProfiles.list
  • dlp.jobs.list
  • dlp.jobTriggers.list
  • dlp.projectDataProfiles.list
  • dlp.tableDataProfiles.list
Datenprofile ansehen (schreibgeschützt) Leser von DLP-Datenprofilen (roles/dlp.dataProfilesReader)
  • dlp.columnDataProfiles.list
  • dlp.projectDataProfiles.list
  • dlp.tableDataProfiles.list
DLP-Leser (roles/dlp.reader)
  • dlp.jobs.list
  • dlp.jobTriggers.list

Scankonfiguration

Eine Scankonfiguration oder Datenprofilkonfiguration gibt an, für welche Ressource (eine Organisation, ein Ordner oder ein Projekt) ein Profil erstellt werden soll, welche Inspektionsvorlage verwendet werden soll und was mit den Ergebnissen geschehen soll. Sie enthält auch administrative Details wie den Dienst-Agent-Container, mit dem der Scan verknüpft werden soll und welches Rechnungskonto verwendet werden soll.

Scankonfigurationsbereiche

Sie können eine Scankonfiguration auf den folgenden Ebenen erstellen:

  • Organisation
  • Ordner
  • Projekt
  • Tabelle (Testmodus)

Wenn zwei oder mehr aktive Scankonfigurationen dasselbe Projekt auf der Organisations- und Ordnerebene enthalten, bestimmt der Schutz sensibler Daten, welche Scankonfiguration Profile für dieses Projekt generieren kann. Weitere Informationen finden Sie auf dieser Seite unter Scankonfigurationen überschreiben.

In einer Scankonfiguration auf Projektebene kann immer ein Profil für das Zielprojekt erstellt werden. Sie konkurriert nicht mit anderen Konfigurationen auf der Ebene des übergeordneten Ordners oder der übergeordneten Organisation.

Eine Scankonfiguration auf Tabellenebene soll Ihnen helfen, die Profilerstellung für eine einzelne Tabelle zu untersuchen und zu testen.

Speicherort der Scankonfiguration

Wenn Sie eine Scankonfiguration zum ersten Mal erstellen, geben Sie an, wo die vertraulichen Daten gespeichert werden sollen. Alle nachfolgenden Scankonfigurationen, die Sie erstellen, werden in derselben Region gespeichert.

Wenn Sie beispielsweise eine Scankonfiguration für Ordner A erstellen und in der Region us-west1 speichern, wird jede Scankonfiguration, die Sie später für andere Ressourcen erstellen, auch in dieser Region gespeichert.

Inspektionsvorlage

In einer Inspektionsvorlage ist angegeben, welche Informationstypen (oder infoTypes) der Schutz sensibler Daten beim Scannen Ihrer Daten prüft. Hier geben Sie eine Kombination aus integrierten infoTypes und optionalen benutzerdefinierten infoTypes an.

Sie können auch eine Wahrscheinlichkeit angeben, mit der sich eingrenzen lässt, welche Übereinstimmungen gemäß dem Schutz sensibler Daten gelten. Sie können Regelsätze hinzufügen, um unerwünschte Ergebnisse auszuschließen oder zusätzliche Ergebnisse einzubeziehen.

Wenn Sie eine Inspektionsvorlage ändern, die von der Scankonfiguration verwendet wird, werden die Änderungen nur auf zukünftige Scans angewendet. Bestehende Datenprofile werden nicht überschrieben. Wenn Sie beispielsweise einen infoType in Ihrer Vorlage hinzufügen, betrifft die Änderung nur Tabellen, die noch nicht gescannt wurden. Ihre Aktion führt nicht zu einem erneuten Scan aller vorhandenen Tabellen.

Sie müssen eine Inspektionsvorlage in jeder Region haben, für die ein Profil für Daten erstellt werden soll. Wenn Sie eine einzelne Vorlage für mehrere Regionen verwenden möchten, können Sie eine Vorlage nutzen, die in der Region global gespeichert ist. Wenn Sie aufgrund von Organisationsrichtlinien keine global-Inspektionsvorlage erstellen können, müssen Sie für jede Region eine eigene Inspektionsvorlage festlegen. Weitere Informationen finden Sie unter Überlegungen zum Datenstandort.

Inspektionsvorlagen sind ein zentraler Bestandteil der Plattform zum Schutz sensibler Daten. Für Datenprofile werden die gleichen Inspektionsvorlagen verwendet, die Sie für alle Dienste zum Schutz sensibler Daten verwenden können. Weitere Informationen zu Inspektionsvorlagen finden Sie unter Vorlagen.

Dienst-Agent-Container und Dienst-Agent

Wenn Sie eine Scankonfiguration für Ihre Organisation oder einen Ordner erstellen, müssen Sie zum Schutz sensibler Daten einen Dienst-Agent-Container bereitstellen. Ein Dienst-Agent-Container ist ein Google Cloud-Projekt, in dem für den Schutz sensibler Daten Gebühren für Profilerstellungsvorgänge auf Organisations- und Ordnerebene erhoben werden.

Der Dienst-Agent-Container enthält einen Dienst-Agent. Dies ist ein von Google verwaltetes Dienstkonto, das für den Schutz sensibler Daten ein Profil für Daten in Ihrem Namen erstellt. Sie benötigen einen Dienst-Agent, um sich beim Schutz sensibler Daten und anderen APIs zu authentifizieren. Der Dienst-Agent muss alle erforderlichen Berechtigungen haben, um auf Ihre Daten zuzugreifen und ein Profil zu erstellen. Die ID des Dienst-Agents hat folgendes Format:

service-PROJECT_NUMBER@dlp-api.iam.gserviceaccount.com

Hier ist PROJECT_NUMBER die numerische Kennung des Service-Agent-Containers.

Beim Festlegen des Dienst-Agent-Containers können Sie ein vorhandenes Projekt auswählen. Wenn das ausgewählte Projekt einen Dienst-Agent enthält, werden diesem durch die Funktion „Schutz sensibler Daten“ die erforderlichen IAM-Berechtigungen erteilt. Wenn das Projekt keinen Dienst-Agent hat, erstellt der Schutz sensibler Daten einen und gewährt ihm automatisch Berechtigungen zum Erstellen von Datenprofilen.

Alternativ können Sie festlegen, dass der Dienst-Agent-Container und der Dienst-Agent automatisch durch den Schutz sensibler Daten erstellt werden. Beim Schutz sensibler Daten werden dem Dienst-Agent automatisch Berechtigungen zum Erstellen von Datenprofilen gewährt.

Wenn dem Dienst-Agent über den Schutz sensibler Daten kein Zugriff auf die Datenprofilerstellung gewährt wird, wird in beiden Fällen ein Fehler angezeigt, wenn Sie die Scankonfigurationsdetails aufrufen.

Für Scankonfigurationen auf Projektebene benötigen Sie keinen Dienst-Agent-Container. Das Projekt, für das Sie ein Profil erstellen, dient dem Zweck des Dienst-Agent-Containers. Zum Ausführen von Profilerstellungsvorgängen verwendet der Schutz sensibler Daten den Dienst-Agent dieses Projekts.

Zugriff auf die Datenprofilerstellung auf Organisations- oder Ordnerebene

Wenn Sie die Profilerstellung auf Organisations- oder Ordnerebene konfigurieren, versucht der Schutz sensibler Daten, Ihrem Dienst-Agent automatisch Zugriff auf die Datenprofilerstellung zu gewähren. Wenn Sie jedoch nicht die Berechtigungen zum Gewähren von IAM-Rollen haben, kann diese Aktion nicht in Ihrem Namen ausgeführt werden. Eine Person mit diesen Berechtigungen in Ihrer Organisation, z. B. ein Google Cloud-Administrator, muss Ihrem Dienst-Agent Zugriff auf die Datenprofilerstellung gewähren.

Standardhäufigkeit der Datenprofilerstellung

Der Schutz sensibler Daten erstellt standardmäßig ein Profil für Ihre Daten:

  1. Nachdem Sie eine Scankonfiguration für eine bestimmte Ressource erstellt haben, führt der Schutz sensibler Daten einen ersten Scan aus, wobei ein Profil für alle Tabellen in dieser Ressource erstellt wird. Nach dem ersten Scan werden Ihre BigQuery-Tabellen kontinuierlich auf Ergänzungen oder Änderungen überwacht, die Sie einführen.

  2. Für neue Tabellen, die Sie kurz nach dem Hinzufügen des Schutzes sensibler Daten hinzufügen, wird ein Profil erstellt.

  3. Alle 30 Tage erstellt der Schutz sensibler Daten ein neues Profil für vorhandene Tabellen, die in den letzten 30 Tagen Schemaänderungen vorgenommen haben.

In der Scankonfiguration können Sie jedoch die Häufigkeit der Profilerstellung anpassen, indem Sie einen oder mehrere Zeitpläne für verschiedene Teilmengen Ihrer Daten erstellen. Sie können auch Teilmengen von Daten angeben, für die nie ein Profil erstellt werden soll. Weitere Informationen finden Sie in der Anleitung zum Konfigurieren der Profilerstellung unter Zeitpläne verwalten.

Beispielszenarien finden Sie unter Preisbeispiele für Datenprofilerstellung.

Leistungsprofil erstellen

Die Zeit für die Profilerstellung Ihrer Daten hängt von mehreren Faktoren ab, einschließlich, aber nicht beschränkt auf:

  • Anzahl der Tabellen, für die ein Profil erstellt wird
  • Größen der Tabellen
  • Anzahl der Spalten in den Tabellen
  • Datentypen in den Spalten

Daher ist die Leistung des Schutzes sensibler Daten bei einer früheren Prüfungs- oder Profilerstellung kein Hinweis darauf, wie gut er bei zukünftigen Profilerstellungsaufgaben abschneiden wird.

Aufbewahrung von Datenprofilen

Beim Schutz sensibler Daten wird die neueste Version eines Datenprofils 13 Monate lang aufbewahrt. Wenn der Schutz sensibler Daten für eine aktualisierte Tabelle ein neues Profil erstellt, werden die vorhandenen Datenprofile dieser Tabelle durch neue ersetzt.

Sehen Sie sich die folgenden Szenarien an:

  • Am 1. Januar erstellt die Profile für den Schutz sensibler Daten – Tabelle A. Tabelle A ändert sich mehr als ein Jahr lang nicht und daher wird kein neues Profil dafür erstellt. In diesem Fall werden die Datenprofile für Tabelle A vom Schutz sensibler Daten 13 Monate lang aufbewahrt, bevor sie gelöscht werden.

  • Am 1. Januar erstellt die Profile für den Schutz sensibler Daten – Tabelle A. Innerhalb des Monats aktualisiert jemand in Ihrer Organisation das Schema dieser Tabelle. Aufgrund dieser Änderung wird im folgenden Monat das Profil für Tabelle A vom Schutz sensibler Daten automatisch neu erstellt. Die neu generierten Datenprofile überschreiben die im Januar erstellten Datenprofile.

Informationen zu den Kosten für die Profilerstellung für neue und geänderte Tabellen für den Schutz sensibler Daten finden Sie unter Preise für die Datenprofilerstellung.

Wenn Sie Datenprofile auf unbestimmte Zeit aufbewahren oder die vorgenommenen Änderungen aufzeichnen möchten, sollten Sie die Datenprofile bei der Konfiguration der Profilerstellung in BigQuery speichern. Sie wählen, in welchem BigQuery-Dataset die Profile gespeichert werden sollen und steuern die Ablaufrichtlinie für dieses Dataset.

Scankonfigurationen überschreiben

Sie können für jede Organisation, jeden Ordner und jedes Projekt maximal eine Scankonfiguration erstellen.

Wenn zwei oder mehr aktive Scankonfigurationen dasselbe Projekt in ihrem Bereich haben, gelten die folgenden Regeln:

  • Von den Scankonfigurationen auf Organisations- und Ordnerebene kann mit der Konfiguration, die dem Projekt am nächsten ist, Datenprofile für dieses Projekt generiert werden. Diese Regel gilt auch dann, wenn für dieses Projekt auch eine Scankonfiguration auf Projektebene vorhanden ist.
  • Der Schutz sensibler Daten behandelt Scankonfigurationen auf Projektebene unabhängig von Konfigurationen auf Organisations- und Ordnerebene. Eine auf Projektebene erstellte Scankonfiguration kann eine Konfiguration, die Sie für einen übergeordneten Ordner oder eine übergeordnete Organisation erstellen, nicht überschreiben.

Betrachten Sie das folgende Beispiel, in dem es drei aktive Scankonfigurationen gibt:

Diagramm einer Ressourcenhierarchie mit einer Scankonfiguration, die auf eine Organisation, einen Ordner und ein Projekt angewendet wird

Hier gilt Scankonfiguration 1 für die gesamte Organisation, Scankonfiguration 2 gilt für den Team B-Ordner und Scankonfiguration 3 gilt für das Projekt Produktion. In diesem Fall gilt Folgendes:

  • Der Schutz sensibler Daten erstellt Profile für alle Tabellen in Projekten, die sich nicht im Ordner Team B befinden, gemäß Scankonfiguration 1.
  • Für den Schutz sensibler Daten wird für alle Tabellen in Projekten im Ordner Team B – einschließlich der Tabellen im Projekt Produktion – gemäß Scankonfiguration 2 ein Profil erstellt.
  • Beim Schutz sensibler Daten werden alle Tabellen im Produktionsprojekt gemäß Scankonfiguration 3 erstellt.

In diesem Beispiel werden durch den Schutz sensibler Daten effektiv zwei Gruppen von Profilen für das Projekt Produktion generiert – ein Satz für jede der folgenden Scankonfigurationen:

  • Scankonfiguration 2
  • Scankonfiguration 3

Obwohl es zwei Profilsätze für dasselbe Projekt gibt, können Sie sie jedoch nicht alle zusammen im Dashboard sehen. Sie sehen nur die Profile, die in der Ressource – Organisation, Ordner oder Projekt – und der Region generiert wurden, die Sie gerade anzeigen.

Weitere Informationen zur Ressourcenhierarchie von Google Cloud finden Sie unter Ressourcenhierarchie.

Snapshots von Datenprofilen

Jedes Datenprofil enthält einen Snapshot der Scankonfiguration und die Inspektionsvorlage, die zum Generieren verwendet wurde. Mit diesem Snapshot können Sie die Einstellungen prüfen, die Sie zum Generieren eines bestimmten Datenprofils verwendet haben.

Überlegungen zum Datenstandort

Der Schutz sensibler Daten soll den Datenstandort unterstützen. Beachten Sie die folgenden Punkte, wenn Sie Anforderungen an den Datenstandort erfüllen müssen:

Prüfregionen

Beim Schutz sensibler Daten werden Ihre Daten in derselben Region geprüft, in der sie gespeichert sind. Das heißt, Ihre BigQuery-Daten verlassen nicht ihre aktuelle Region.

Außerdem können mit einer Inspektionsvorlage nur Profile für Daten erstellt werden, die sich in derselben Region wie diese Vorlage befinden. Wenn Sie den Datenprofiler beispielsweise so konfigurieren, dass eine Inspektionsvorlage verwendet wird, die in der Region us-west1 gespeichert ist, kann der Schutz sensibler Daten nur Profile für Daten in dieser Region erstellen.

Sie können für jede Region, in der Sie Daten haben, eine dedizierte Inspektionsvorlage festlegen. Wenn Sie eine Inspektionsvorlage angeben, die in der Region global gespeichert ist, wird diese Vorlage vom Schutz sensibler Daten für Daten in Regionen ohne eigene Inspektionsvorlage verwendet.

Die folgende Tabelle enthält Beispielszenarien:

Szenario Support
Scannen Sie Daten in der Region us mit einer Inspektionsvorlage aus der Region us. Unterstützt
Scannen Sie Daten in der Region global mit einer Inspektionsvorlage aus der Region us. Nicht unterstützt
Scannen Sie Daten in der Region us mit einer Inspektionsvorlage aus der Region global. Unterstützt
Scannen Sie Daten in der Region us mit einer Inspektionsvorlage aus der Region us-east1. Nicht unterstützt
Scannen Sie Daten in der Region us-east1 mit einer Inspektionsvorlage aus der Region us. Nicht unterstützt
Scannen Sie Daten in der Region us mit einer Inspektionsvorlage aus der Region asia. Nicht unterstützt

Konfiguration von Datenprofilen

Wenn der Schutz sensibler Daten Datenprofile erstellt, wird ein Snapshot Ihrer Scankonfiguration und der Inspektionsvorlage erstellt und in jedem Tabellendatenprofil gespeichert. Wenn Sie den Datenprofiler so konfigurieren, dass eine Inspektionsvorlage aus der Region global verwendet wird, kopiert der Schutz sensibler Daten diese Vorlage in jede Region, für die Daten erstellt werden sollen. Die Scankonfiguration wird in diese Regionen kopiert.

Betrachten Sie dieses Beispiel: Projekt A enthält Tabelle 1. Tabelle 1 befindet sich in der Region us-west1. Die Scankonfiguration befindet sich in der Region us-west2 und die Inspektionsvorlage befindet sich in der Region global.

Wenn Projekt A durch den Schutz sensibler Daten gescannt wird, werden Datenprofile für Tabelle 1 erstellt und in der Region us-west1 gespeichert. Das Tabellendatenprofil von Tabelle 1 enthält Kopien der Scankonfiguration und der bei der Profilerstellung verwendeten Inspektionsvorlage.

Wenn Sie nicht möchten, dass Ihre Inspektionsvorlage in andere Regionen kopiert wird, konfigurieren Sie den Schutz sensibler Daten nicht so, dass Daten in diesen Regionen gescannt werden.

Regional Storage für Datenprofile

Nach der Prüfung Ihrer Daten werden durch den Schutz sensibler Daten Datenprofile erstellt. Jedes Datenprofil wird in derselben Region gespeichert, in der auch die Zieldaten gespeichert sind. Hier wird auch die Prüfung verarbeitet. Wenn Sie sich Datenprofile im Dashboard ansehen möchten, müssen Sie zuerst die Region auswählen, in der sie sich befinden. Wenn Sie Daten in mehreren Regionen haben, müssen Sie die Regionen wechseln, um alle Gruppen von Profilen sehen zu können.

Nicht unterstützte Regionen

Wenn Sie Tabellen in einer Region haben, die durch den Schutz sensibler Daten nicht unterstützt wird, werden diese Tabellen übersprungen und beim Aufrufen der Datenprofile ein Fehler angezeigt.

Multiregionen

Beim Schutz sensibler Daten wird ein multiregionaler Standort als eine Region behandelt, nicht als eine Sammlung von Regionen. Beispiel: Die Multi-Region us und die Region us-west1 werden im Hinblick auf den Datenstandort als zwei separate Regionen behandelt.

Compliance

Informationen dazu, wie der Schutz sensibler Daten mit Ihren Daten umgeht und Ihnen dabei hilft, Compliance-Anforderungen zu erfüllen, finden Sie unter Datensicherheit.

Nächste Schritte