In dieser Anleitung erfahren Sie, wie Sie Daten in Cloud Storage, Firestore im Datastore-Modus (Datastore) oder BigQuery untersuchen und die Inspektionsergebnisse an Security Command Center senden.
Für BigQuery-Daten können Sie zusätzlich eine Profilerstellung durchführen, was sich von einem Inspektionsvorgang unterscheidet. Sie können auch Datenprofile an Security Command Center senden. Weitere Informationen finden Sie unter Datenprofile in Security Command Center veröffentlichen.
Überblick
Security Command Center ermöglicht Ihnen, Daten zu Sicherheitsbedrohungen zu erfassen, Sicherheitsbedrohungen zu identifizieren und entsprechende Maßnahmen zu ergreifen, bevor sie dem Unternehmen schaden oder zu Verlusten führen. Außerdem können Sie mit Security Command Center mehrere sicherheitsrelevante Aktionen über ein einziges, zentrales Dashboard ausführen.
Der Schutz sensibler Daten ist in Security Command Center eingebunden. Wenn Sie Ihre Google Cloud Storage-Repositories mithilfe einer Aktion zum Schutz sensibler Daten auf sensible Daten prüfen, können Ergebnisse direkt an das Security Command Center-Dashboard gesendet werden. Sie werden neben anderen Sicherheitsmesswerten angezeigt.
In dieser Anleitung führen Sie folgende Schritte aus:
- Aktivieren Sie Security Command Center und Schutz sensibler Daten.
- Richten Sie den Schutz sensibler Daten ein, um ein Google Cloud Storage-Repository zu überprüfen – entweder einen Cloud Storage-Bucket, eine BigQuery-Tabelle oder eine Datastore-Art.
- Konfigurieren Sie einen Scan zum Schutz sensibler Daten, um die Ergebnisse der Inspektionsjobs an Security Command Center zu senden.
Weitere Informationen zu Security Command Center finden Sie in der zugehörigen Dokumentation.
Wenn Sie die Ergebnisse von Discovery-Scans und nicht von Inspektionsjobs an Security Command Center senden möchten, lesen Sie stattdessen die Dokumentation zur Profilerstellung für eine Organisation, einen Ordner oder ein Projekt.
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
- Schutz sensibler Daten
- Cloud Storage
- BigQuery
- Datastore
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Hinweise
Bevor Sie Ergebnisse von Scans zum Schutz sensibler Daten an Security Command Center senden können, müssen Sie Folgendes tun:
- Schritt 1: Google Cloud Storage-Repositories festlegen
- Schritt 2: IAM-Rollen (Identity and Access Management) festlegen.
- Schritt 3: Security Command Center aktivieren
- Schritt 4: Schutz sensibler Daten aktivieren
- Schritt 5: Schutz sensibler Daten als Sicherheitsquelle für Security Command Center aktivieren
Die Schritte zum Einrichten dieser Komponenten werden in folgenden Abschnitten beschrieben.
Schritt 1: Google Cloud Storage-Repositories festlegen
Legen Sie fest, ob Sie Ihr eigenes Google Cloud Storage-Repository oder ein Beispiel-Repository scannen möchten. Dieses Thema enthält Anweisungen für beide Szenarien.
Eigene Daten scannen
Wenn Sie Ihren eigenen vorhandenen Cloud Storage-Bucket, Ihre BigQuery-Tabelle oder Ihre Datastore-Art scannen möchten, öffnen Sie zuerst das Projekt, in dem sich das Repository befindet. In den folgenden Schritten aktivieren Sie sowohl Security Command Center als auch den Schutz sensibler Daten für dieses Projekt und seine Organisation.
Nachdem Sie das gewünschte Projekt geöffnet haben, fahren Sie mit Schritt 2 fort, um IAM-Rollen einzurichten.
Beispieldaten scannen
Wenn Sie ein Test-Dataset scannen möchten, müssen Sie zuerst ein Rechnungskonto einrichten und dann ein neues Projekt erstellen. Für diesen Schritt benötigen Sie die IAM-Rolle Projektersteller. Weitere Informationen zu IAM-Rollen
- Falls noch keine Abrechnung konfiguriert ist, richten Sie ein Rechnungskonto ein.
- Rufen Sie in der Google Cloud Console die Seite Neues Projekt auf.
- Wählen Sie in der Drop-down-Liste Rechnungskonto das Rechnungskonto aus, dem das Projekt in Rechnung gestellt werden soll.
- Wählen Sie in der Drop-down-Liste Organisation die Organisation aus, in der Sie das Projekt erstellen möchten.
- Wählen Sie in der Drop-down-Liste Speicherort die Organisation oder den Ordner aus, in der bzw. dem Sie das Projekt erstellen möchten.
Laden Sie anschließend die Beispieldaten herunter und speichern Sie diese:
- Öffnen Sie das Repository für Anleitungen zu Cloud Functions auf GitHub.
- Klicken Sie auf Clone or download und dann auf Download ZIP.
- Extrahieren Sie die heruntergeladene ZIP-Datei.
- Rufen Sie in der Google Cloud Console die Seite Storage-Browser auf.
- Klicken Sie auf Bucket erstellen.
- Geben Sie dem Bucket auf der Seite Bucket erstellen einen eindeutigen Namen und klicken Sie dann auf Erstellen.
- Klicken Sie auf der Seite Bucket-Details auf Ordner hochladen.
- Wechseln Sie zum extrahierten Ordner
dlp-cloud-functions-tutorials-master
, öffnen Sie ihn und wählen Sie den Ordnersample_data
aus. Klicken Sie auf Hochladen, um den Inhalt des Ordners in Cloud Storage hochzuladen.
Notieren Sie sich den Namen, den Sie dem Cloud Storage-Bucket gegeben haben. Sie benötigen den Namen später. Wenn die Datei hochgeladen wurde, können Sie fortfahren.
Schritt 2: IAM-Rollen festlegen
Wenn Sie den Schutz sensibler Daten verwenden möchten, um Scanergebnisse an Security Command Center zu senden, benötigen Sie die IAM-Rollen Security Center-Administrator und Bearbeiter von Jobs zum Schutz sensibler Daten. In diesem Abschnitt wird beschrieben, wie Sie die Rollen hinzufügen. Für diesen Abschnitt benötigen Sie die IAM-Rolle Administrator der Organisation.
Rufen Sie die IAM-Seite auf.
- Suchen Sie auf dem Tab Nach Hauptkonten ansehen Ihr Google-Konto und klicken Sie auf editHauptkonto bearbeiten.
Fügen Sie die Rollen Sicherheitscenter-Administrator und Bearbeiter von Jobs für den Schutz sensibler Daten hinzu:
- Klicken Sie im Bereich Zugriff bearbeiten auf Weitere Rolle hinzufügen.
- Suchen Sie in der Liste Rolle auswählen nach Sicherheitscenter-Administrator und wählen Sie diese aus.
- Klicken Sie auf Weitere Rolle hinzufügen.
- Suchen Sie in der Liste Rolle auswählen nach DLP-Jobs-Bearbeiter und wählen Sie die Rolle aus.
- Klicken Sie auf Speichern.
Ihnen haben jetzt die Rollen „Bearbeiter von Jobs für den Schutz sensibler Daten“ und „Sicherheitscenter-Administrator“ für Ihre Organisation. Mit diesen Rollen können Sie die verbleibenden Aufgaben in diesem Thema ausführen.
Schritt 3: Security Command Center aktivieren
Rufen Sie in der Google Cloud Console die Seite Security Command Center auf.
Wählen Sie in der Drop-down-Liste Organisation die Organisation aus, für die Sie den Schutz sensibler Daten aktivieren möchten, und klicken Sie dann auf Auswählen.
Wählen Sie auf der Seite Asset-Erkennung aktivieren die Option Alle aktuellen und zukünftigen Projekte aus und klicken Sie dann auf Aktivieren. Es sollte eine Meldung angezeigt werden, dass der Schutz sensibler Daten mit der Asset-Erkennung beginnt.
Nach Abschluss der Asset-Erkennung werden Ihre unterstützten Google Cloud-Assets durch den Schutz sensibler Daten angezeigt. Die Asset-Erkennung kann einige Minuten dauern. Möglicherweise müssen Sie die Seite aktualisieren, damit die Assets angezeigt werden.
Weitere Informationen zum Aktivieren von Security Command Center finden Sie in der Dokumentation zu Security Command Center.
Schritt 4: Schutz sensibler Daten aktivieren
Aktivieren Sie den Schutz sensibler Daten für das Projekt, das Sie scannen möchten. Das Projekt muss sich in der Organisation befinden, für die Sie Security Command Center aktiviert haben. So aktivieren Sie den Schutz sensibler Daten über die Google Cloud Console:
- Rufen Sie in der Google Cloud Console die Seite Zugriff auf API aktivieren auf.
- Wählen Sie in der Symbolleiste das Projekt aus Schritt 1 dieser Anleitung aus. Das Projekt muss den Cloud Storage-Bucket, die BigQuery-Tabelle oder die Datastore-Art enthalten, den bzw. die Sie scannen möchten.
- Klicken Sie auf Next (Weiter).
- Klicken Sie auf Aktivieren.
Der Schutz sensibler Daten ist jetzt für Ihr Projekt aktiviert.
Schritt 5: Schutz sensibler Daten als integrierten Dienst für Security Command Center aktivieren
Aktivieren Sie den Schutz sensibler Daten als integrierten Dienst, um die Scanergebnisse für den Schutz sensibler Daten in Security Command Center anzusehen. Weitere Informationen finden Sie in der Dokumentation zu Security Command Center unter Integrierten Google Cloud-Dienst hinzufügen.
Die Ergebnisse für den Schutz sensibler Daten werden in Security Command Center auf der Seite Ergebnisse angezeigt.
Inspektionsscan für den Schutz sensibler Daten konfigurieren und ausführen
In diesem Abschnitt konfigurieren Sie einen Inspektionsjob für den Schutz sensibler Daten und führen ihn aus.
Der hier konfigurierte Inspektionsjob weist den Schutz sensibler Daten an, entweder die in Cloud Storage gespeicherten Beispieldaten oder Ihre eigenen in Cloud Storage, Datastore oder BigQuery gespeicherten Daten zu scannen. In der von Ihnen angegebenen Jobkonfiguration weisen Sie den Schutz sensibler Daten an, die Scanergebnisse in Security Command Center zu speichern.
Schritt 1: Projektkennung notieren
- Öffnen Sie die Google Cloud Console.
- Klicken Sie auf Auswählen.
- Wählen Sie in der Drop-down-Liste Auswählen aus die Organisation aus, für die Sie Security Command Center aktiviert haben.
- Kopieren Sie unter ID die Projekt-ID des Projekts, das die zu scannenden Daten enthält.
- Klicken Sie unter Name auf das Projekt, um es auszuwählen.
Schritt 2: APIs Explorer öffnen und den Job konfigurieren
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.create
aufzurufen: - Geben Sie im Feld parent Folgendes ein, wobei PROJECT_ID die Projekt-ID ist, die Sie in Schritt 1 notiert haben:
projects/PROJECT_ID
Ersetzen Sie den Inhalt des Felds Request body durch den folgenden JSON-Code für die Art von Daten, die Sie verwenden möchten: Beispieldaten in einem Cloud Storage-Bucket oder Ihre eigenen Daten, die in Cloud Storage, Datastore oder BigQuery gespeichert sind.
Beispieldaten
Wenn Sie einen Cloud Storage-Bucket zum Speichern von Beispieldaten erstellt haben, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Anfragetext ein. Ersetzen Sie BUCKET_NAME
durch den Namen, den Sie dem Cloud Storage-Bucket gegeben haben:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Cloud Storage-Daten
Wenn Sie Ihren eigenen Cloud Storage-Bucket scannen möchten, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Request body.
Ersetzen Sie PATH_NAME
durch den Pfad zum Speicherort, den Sie scannen möchten. Wenn Sie rekursiv scannen möchten, fügen Sie am Ende des Pfads zwei Sternchen an, z. B. gs://path_to_files/**
. Wenn nur das angegebene Verzeichnis und nicht tiefer gescannt werden soll, fügen Sie am Ende des Pfads ein Sternchen an, z. B. gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Weitere Informationen zu den verfügbaren Scanoptionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
Datastore-Daten
Wenn Sie Ihre eigenen Daten in Datastore scannen möchten, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Request body ein.
Ersetzen Sie DATASTORE_KIND
durch den Namen der Datastore-Art. Sie können NAMESPACE_ID
und PROJECT_ID
auch durch die Namespace- bzw. Projektkennungen ersetzen oder "partitionID"
bei Bedarf vollständig entfernen.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Weitere Informationen zu den verfügbaren Scanoptionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
BigQuery-Daten
Wenn Sie Ihre eigene BigQuery-Tabelle scannen möchten, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Request body ein.
Ersetzen Sie PROJECT_ID
, BIGQUERY_DATASET_NAME
und BIGQUERY_TABLE_NAME
jeweils durch die Projekt-ID, den Namen des BigQuery-Datasets und den Namen der BigQuery-Tabelle.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Weitere Informationen zu den verfügbaren Scanoptionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
Schritt 3: Anfrage ausführen, um den Inspektionsjob zu starten
Nachdem Sie den Job mithilfe der vorherigen Schritte konfiguriert haben, klicken Sie auf Execute, um die Anfrage zu senden. Wenn die Anfrage erfolgreich ist, wird unter der Anfrage eine Antwort mit einem Erfolgscode und einem JSON-Objekt angezeigt, das den Status des von Ihnen erstellten Jobs zum Schutz sensibler Daten angibt.
Status des Inspektionsscans für den Schutz sensibler Daten prüfen
Die Antwort auf Ihre Scananfrage enthält die Job-ID Ihres Inspektionsscanjobs als "name"
-Schlüssel und den aktuellen Status des Inspektionsjobs als "state"
-Schlüssel. Unmittelbar nach dem Senden der Anfrage lautet der Jobstatus "PENDING"
.
Nachdem Sie die Scananfrage gesendet haben, wird der Inhalt sofort abgesucht.
So prüfen Sie den Status des Inspektionsjobs:
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.get
aufzurufen: - Geben Sie im Feld Name den Namen des Jobs aus der JSON-Antwort auf die Scananfrage im folgenden Format ein:
Die Job-ID hat das Formatprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Zum Absenden der Anfrage klicken Sie auf Ausführen.
Wenn der Schlüssel "state"
des JSON-Antwortobjekts angibt, dass der Job "DONE"
ist, ist der Inspektionsjob abgeschlossen.
Scrollen Sie die Seite nach unten, um den Rest des JSON-Antwortcodes anzusehen. Unter "result"
> "infoTypeStats"
sollte jeder aufgeführte Informationstyp einen entsprechenden "count"
haben. Wenn nicht, prüfen Sie, ob Sie den JSON-Code richtig eingegeben haben und der Pfad oder Speicherort Ihrer Daten korrekt ist.
Nachdem der Inspektionsjob abgeschlossen ist, können Sie mit dem nächsten Abschnitt dieser Anleitung fortfahren, um die Scanergebnisse in Security Command Center anzusehen.
Codebeispiele: Cloud Storage-Bucket prüfen
In diesem Beispiel wird gezeigt, wie Sie mit der DLP API einen Inspektionsjob erstellen, der einen Cloud Storage-Bucket prüft und Ergebnisse an Security Command Center sendet.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Codebeispiele: BigQuery-Tabelle prüfen
In diesem Beispiel wird gezeigt, wie Sie mit der DLP API einen Inspektionsjob erstellen, der eine BigQuery-Tabelle prüft und Ergebnisse an Security Command Center sendet.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Codebeispiele: Datenspeicherart prüfen
In diesem Beispiel wird gezeigt, wie Sie mit der DLP API einen Inspektionsjob erstellen, der eine Datastore-Art prüft und Ergebnisse an Security Command Center sendet.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie Standardanmeldedaten für Anwendungen ein, um sich beim Schutz sensibler Daten zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Ergebnisse von Scans zum Schutz sensibler Daten in Security Command Center ansehen
Da Sie den Schutz sensibler Daten angewiesen haben, die Ergebnisse der Inspektionsjobs an Security Command Center zu senden, können Sie sich die Ergebnisse des Inspektionsjobs jetzt in Security Command Center ansehen:
- Rufen Sie in der Google Cloud Console die Security Command Center-Seite Ergebnisse auf.
- Wählen Sie die Organisation aus, für die Sie Security Command Center aktiviert haben.
Geben Sie im Feld Abfrageeditor Folgendes ein, um Ergebnisse aus dem Schutz sensibler Daten abzufragen.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Weitere Informationen zum Abfrageeditor finden Sie unter Ergebnisabfrage in der Google Cloud Console bearbeiten.
Wenn Ergebnisse vom Schutz sensibler Daten gesendet wurden, werden sie in der Ergebnisliste angezeigt. Die Liste enthält alle Ergebnisse des Schutzes sensibler Daten, einschließlich der Ergebnisse aus Inspektionsjobs und Erkennungsvorgängen (Datenprofilerstellung).
In diesem Leitfaden werden nur einige der integrierten Detektoren für den Schutz sensibler Daten aktiviert.
- Weitere Informationen dazu, was der Schutz sensibler Daten sonst noch erkennen kann, finden Sie in der Referenz zu infoTypes.
- Informationen zum Konfigurieren eigener benutzerdefinierter infoType-Detektoren finden Sie unter Benutzerdefinierte infoType-Detektoren erstellen.
Bereinigen
So vermeiden Sie, dass Ihrem Google Cloud-Konto die in diesem Thema verwendeten Ressourcen in Rechnung gestellt werden:
Projekt löschen
Am einfachsten vermeiden Sie unnötige Kosten, wenn Sie das durch Befolgen der Anweisungen in diesem Thema erstellte Projekt löschen.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Wenn Sie Ihr Projekt mit dieser Methode löschen, werden auch der Job für den Schutz sensibler Daten und der von Ihnen erstellte Cloud Storage-Bucket gelöscht. Es ist nicht notwendig, die Anweisungen in den folgenden Abschnitten zu befolgen.
Job zum Schutz sensibler Daten löschen
Wenn Sie Ihre eigenen Daten gescannt haben, müssen Sie nur den von Ihnen erstellten Inspektionsjob löschen:
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.delete
aufzurufen: - Im Feld Name geben Sie den Namen des Jobs aus der JSON-Antwort auf die Scananfrage ein, der folgende Form hat:
Die Job-ID hat das Formatprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Wenn Sie zusätzliche Inspektionsjobs erstellt haben oder sichergehen möchten, dass Sie den Job erfolgreich gelöscht haben, können Sie alle vorhandenen Jobs auflisten:
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.list
aufzurufen: - Geben Sie im Feld parent (Übergeordnete Einheit) die Projektkennung im folgenden Format ein:
projects/PROJECT_ID
- Klicken Sie auf Execute.
Wenn in der Antwort keine Jobs aufgeführt sind, haben Sie alle Jobs gelöscht. Werden Jobs in der Antwort aufgeführt, wiederholen Sie den Löschvorgang für diese Jobs.
Cloud Storage-Bucket löschen
Wenn Sie einen neuen Cloud Storage-Bucket für Beispieldaten erstellt haben, löschen Sie diesen Bucket:
- Öffnen Sie den Cloud Storage Browser.
- Aktivieren Sie im Cloud Storage-Browser das Kästchen neben dem Namen des von Ihnen erstellten Buckets und klicken Sie dann auf Löschen.
Nächste Schritte
- Weitere Informationen zur Aktion
publishSummaryToCscc
finden Sie unter „Schutz sensibler Daten“. - Weitere Informationen zum Durchsuchen von Speicher-Repositories auf sensible Daten mithilfe des Schutzes sensibler Daten.
- Mehr über den Umgang mit Security Command Center erfahren