Esta página contiene referencias a páginas que proporcionan información sobre cómo usar la Protección de datos sensibles con BigQuery.
Guías de inicio rápido
- Guía de inicio rápido: Programa un análisis de inspección de Sensitive Data Protection
- Programa la inspección periódica de un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore. Para obtener instrucciones detalladas, consulta Crea y programa trabajos de inspección de Sensitive Data Protection.
Guías prácticas
En esta sección, se proporciona una lista categorizada de guías basadas en tareas que demuestran cómo usar la Protección de datos sensibles con BigQuery.
Inspección
- Inspecciona el almacenamiento y las bases de datos en busca de datos sensibles
- Crea un trabajo único que busque datos sensibles en un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore.
- Crea y programa trabajos de inspección de Sensitive Data Protection
- Crea y programa un activador de trabajo que busque datos sensibles en un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore. Un activador de trabajo automatiza la creación de trabajos de Sensitive Data Protection de forma periódica.
Trabaja con los resultados del análisis
- Envía los resultados del análisis de Protección de datos sensibles a Data Catalog
- Analiza una tabla de BigQuery y, luego, envía los resultados a Data Catalog para crear etiquetas de forma automática en función de los resultados de la Protección de datos sensibles.
- Envía los resultados del análisis de la protección de datos sensibles a Security Command Center
- Analiza un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore y, luego, envía los resultados a Security Command Center.
- Analiza y genera informes sobre los resultados de la Protección de datos sensibles
- Usa BigQuery para ejecutar análisis en los resultados de la Protección de datos sensibles.
- Consulta los resultados de la protección de datos sensibles en BigQuery
- Revisa las consultas de muestra que puedes utilizar en BigQuery para analizar los resultados que identificó la protección de datos sensibles.
Análisis de reidentificación de riesgo
- Mide el riesgo de reidentificación y divulgación
Analiza los datos estructurados almacenados en una tabla de BigQuery y calcula las siguientes métricas de riesgo de reidentificación:
- Procesa estadísticas numéricas y categóricas
Determina los valores mínimo, máximo y cuantil de una columna individual de BigQuery.
- Visualiza el riesgo de reidentificación con Looker Studio
Mide el k-anonimato de un conjunto de datos y, luego, visualízalo en Looker Studio.
Instructivos
- Cómo desidentificar datos de BigQuery en el momento de la consulta
- Sigue un instructivo paso a paso que usa funciones remotas de BigQuery para desidentificar y volver a identificar datos en los resultados de las consultas en tiempo real.
- Desidentificación y reidentificación de PII en conjuntos de datos a gran escala con Sensitive Data Protection
- Revisa una arquitectura de referencia para crear una canalización de transformación de datos automatizada que desidentifique datos sensibles, como la información de identificación personal (PII).
Prácticas recomendadas
- Protege un almacén de datos de BigQuery que almacena datos confidenciales
- Descripción general de la arquitectura y prácticas recomendadas para la administración de datos cuando se crea, implementa y opera un almacén de datos en Google Cloud, incluida la desidentificación de datos, el control diferencial de datos confidenciales y los controles de acceso a nivel de la columna.
Contribuciones de la comunidad
Los siguientes instructivos son de propiedad de miembros de la comunidad y administrados por ellos, y no por el equipo de Protección de datos sensibles. Si tienes preguntas sobre estos elementos, comunícate con sus respectivos propietarios.
- Crea etiquetas de Data Catalog mediante la inspección de datos de BigQuery con la protección de datos sensibles
- Inspecciona datos de BigQuery con la API de Cloud Data Loss Prevention y, luego, usa la API de Data Catalog para crear etiquetas a nivel de columna según los elementos sensibles que encontró Sensitive Data Protection.
- Arquitectura de programación sin servidores controlada por eventos con Protección de datos sensibles
- Configura una aplicación de programación sin servidores controlada por eventos que use la API de Cloud Data Loss Prevention para inspeccionar los datos de BigQuery.
- Detección de anomalías en tiempo real con servicios de IA y análisis de transmisiones de Google Cloud
- Conoce un patrón de inteligencia artificial (IA) en tiempo real para detectar anomalías en archivos de registro. En esta prueba de concepto, se utilizan Pub/Sub, Dataflow, BigQuery ML y Protección de datos sensibles.
- Importación de bases de datos relacionales a BigQuery con Dataflow y Protección de datos sensibles
- Usa Dataflow y la Protección de datos sensibles para asignar tokens e importar datos de forma segura desde una base de datos relacional a BigQuery. En este ejemplo, se describe cómo asignar tokens a los datos de PII antes de que sean persistentes.
Precios
Cuando inspeccionas una tabla de BigQuery, generas costos de Protección de datos sensibles, según los precios de trabajo de inspección de almacenamiento.
Además, cuando guardas los resultados de la inspección en una tabla de BigQuery, se aplican cargos de BigQuery.