Panduan ini memandu Anda memeriksa data di Cloud Storage, Firestore dalam mode Datastore (Datastore), atau BigQuery dan mengirim hasil pemeriksaan ke Security Command Center.
Untuk data BigQuery, Anda juga dapat melakukan pembuatan profil, yang berbeda dengan operasi pemeriksaan. Anda juga dapat mengirim profil data ke Security Command Center. Untuk informasi selengkapnya, lihat Memublikasikan profil data ke Security Command Center.
Ringkasan
Security Command Center memungkinkan Anda mengumpulkan data tentang, mengidentifikasi, dan menindaklanjuti ancaman keamanan sebelum dapat menyebabkan kerusakan atau kerugian bisnis. Dengan Security Command Center, Anda dapat melakukan beberapa tindakan terkait keamanan dari satu dasbor terpusat.
Sensitive Data Protection memiliki integrasi bawaan dengan Security Command Center. Saat Anda menggunakan tindakan Sensitive Data Protection untuk memeriksa repositori penyimpanan Google Cloud Anda guna menemukan data sensitif, tindakan ini dapat mengirim hasilnya langsung ke dasbor Security Command Center. Metrik ini ditampilkan di samping metrik keamanan lainnya.
Dengan menyelesaikan langkah-langkah dalam panduan ini, Anda akan melakukan hal berikut:
- Aktifkan Security Command Center dan Perlindungan Data Sensitif.
- Siapkan Perlindungan Data Sensitif untuk memeriksa repositori penyimpanan Google Cloud, baik bucket Cloud Storage, tabel BigQuery, maupun jenis Datastore.
- Konfigurasikan pemindaian Perlindungan Data Sensitif untuk mengirim hasil tugas pemeriksaan ke Security Command Center.
Untuk informasi selengkapnya tentang Security Command Center, lihat dokumentasi Security Command Center.
Jika Anda ingin mengirim hasil pemindaian penemuan—bukan tugas pemeriksaan—ke Security Command Center, lihat dokumentasi untuk membuat profil organisasi, folder, atau project.
Biaya
Dalam dokumen ini, Anda menggunakan komponen Google Cloud yang dapat ditagih berikut:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda,
gunakan kalkulator harga.
Sebelum memulai
Sebelum dapat mengirim hasil pemindaian Sensitive Data Protection ke Security Command Center, Anda harus melakukan setiap hal berikut:
- Langkah 1: Tetapkan repositori penyimpanan Google Cloud.
- Langkah 2: Tetapkan peran Identity and Access Management (IAM).
- Langkah 3: Aktifkan Security Command Center.
- Langkah 4: Aktifkan Perlindungan Data Sensitif.
- Langkah 5: Aktifkan Perlindungan Data Sensitif sebagai sumber keamanan untuk Security Command Center.
Langkah-langkah untuk menyiapkan komponen ini dijelaskan di bagian berikut.
Langkah 1: Tetapkan repositori penyimpanan Google Cloud
Pilih apakah Anda ingin memindai repositori penyimpanan Google Cloud Anda sendiri atau contoh. Topik ini memberikan petunjuk untuk kedua skenario tersebut.
Memindai data Anda sendiri
Jika Anda ingin memindai bucket Cloud Storage, tabel BigQuery, atau jenis Datastore yang sudah ada, buka terlebih dahulu project tempat repositori berada. Pada langkah berikutnya, Anda akan mengaktifkan Security Command Center dan Perlindungan Data Sensitif untuk project ini dan organisasinya.
Setelah membuka project yang ingin digunakan, lanjutkan ke Langkah 2 untuk menyiapkan beberapa peran IAM.
Memindai data sampel
Jika Anda ingin memindai kumpulan data pengujian, pastikan terlebih dahulu bahwa Anda telah menyiapkan akun penagihan, lalu buat project baru. Untuk menyelesaikan langkah ini, Anda harus memiliki peran Pembuat Project IAM. Pelajari lebih lanjut peran IAM.
- Jika Anda belum mengonfigurasi penagihan, siapkan akun penagihan.
- Buka halaman New Project di konsol Google Cloud.
- Pada menu drop-down Billing account, pilih akun penagihan yang akan ditagih untuk project tersebut.
- Pada menu drop-down Organization, pilih organisasi tempat Anda ingin membuat project.
- Pada menu drop-down Lokasi, pilih organisasi atau folder tempat Anda ingin membuat project.
Selanjutnya, download dan simpan data sampel:
- Buka repositori tutorial fungsi Cloud Run di GitHub.
- Klik Clone or download, lalu klik Download ZIP.
- Ekstrak file zip yang Anda download.
- Buka halaman Storage Browser di konsol Google Cloud.
- Klik Create bucket.
- Di halaman Create a bucket, beri bucket nama unik, lalu klik Create.
- Di halaman Detail bucket, klik Upload folder.
- Buka folder
dlp-cloud-functions-tutorials-master
yang telah Anda ekstrak, buka, lalu pilih foldersample_data
. Klik Upload untuk mengupload konten folder ke Cloud Storage.
Catat nama yang Anda berikan ke bucket Cloud Storage untuk nanti. Setelah upload file selesai, Anda siap untuk melanjutkan.
Langkah 2: Tetapkan peran IAM
Untuk menggunakan Perlindungan Data Sensitif guna mengirim hasil pemindaian ke Security Command Center, Anda memerlukan peran IAM Security Center Admin dan Sensitive Data Protection Jobs Editor. Bagian ini menjelaskan cara menambahkan peran. Untuk menyelesaikan bagian ini, Anda harus memiliki peran IAM Organization Administrator.
Buka halaman IAM.
- Di tab Lihat menurut akun utama, temukan Akun Google Anda, lalu klik editEdit akun utama.
Tambahkan peran Security Center Admin dan Sensitive Data Protection Jobs Editor:
- Di panel Edit akses, klik Tambahkan peran lain.
- Di daftar Select a role, telusuri Security Center Admin, lalu pilih peran tersebut.
- Klik Add another role.
- Di daftar Select a role, telusuri DLP Jobs Editor, lalu pilih peran tersebut.
- Klik Simpan.
Sekarang Anda memiliki peran Editor Tugas Sensitive Data Protection dan Security Center Admin untuk organisasi Anda. Peran ini memungkinkan Anda menyelesaikan tugas di bagian lain topik ini.
Langkah 3: Aktifkan Security Command Center
Buka halaman Security Command Center di konsol Google Cloud.
Pada menu drop-down Organization, pilih organisasi yang ingin Anda aktifkan Perlindungan Data Sensitif, lalu klik Select.
Di halaman Enable asset discovery yang muncul, pilih All current and future projects, lalu klik Enable. Pesan akan ditampilkan bahwa Perlindungan Data Sensitif sedang memulai penemuan aset.
Setelah penemuan aset selesai, Sensitive Data Protection akan menampilkan aset Google Cloud yang didukung. Penemuan aset mungkin memerlukan waktu beberapa menit, dan Anda mungkin perlu memuat ulang halaman untuk menampilkan aset.
Untuk informasi selengkapnya tentang cara mengaktifkan Security Command Center, lihat dokumentasi Security Command Center.
Langkah 4: Aktifkan Perlindungan Data Sensitif
Aktifkan Perlindungan Data Sensitif untuk project yang ingin Anda pindai. Project harus berada dalam organisasi yang sama dengan yang telah Anda aktifkan Security Command Center-nya. Untuk mengaktifkan Sensitive Data Protection menggunakan konsol Google Cloud:
- Di konsol Google Cloud, buka halaman Enable access to API.
- Di toolbar, pilih project dari Langkah 1 panduan ini. Project harus berisi bucket Cloud Storage, tabel BigQuery, atau jenis Datastore yang ingin Anda pindai.
- Klik Berikutnya.
- Klik Aktifkan.
Sensitive Data Protection kini diaktifkan untuk project Anda.
Langkah 5: Aktifkan Perlindungan Data Sensitif sebagai layanan terintegrasi untuk Security Command Center
Untuk melihat temuan pemindaian Sensitive Data Protection di Security Command Center, aktifkan Sensitive Data Protection sebagai layanan terintegrasi. Untuk mengetahui informasi selengkapnya, lihat Menambahkan layanan terintegrasi Google Cloud dalam dokumentasi Security Command Center.
Temuan untuk Sensitive Data Protection ditampilkan di halaman Temuan di Security Command Center.
Mengonfigurasi dan menjalankan pemindaian inspeksi Perlindungan Data Sensitif
Di bagian ini, Anda akan mengonfigurasi dan menjalankan tugas pemeriksaan Perlindungan Data Sensitif.
Tugas inspeksi yang Anda konfigurasikan di sini akan menginstruksikan Sensitive Data Protection untuk memindai contoh data yang disimpan di Cloud Storage atau data Anda sendiri yang disimpan di Cloud Storage, Datastore, atau BigQuery. Konfigurasi tugas yang Anda tentukan juga merupakan tempat Anda menginstruksikan Sensitive Data Protection untuk menyimpan hasil pemindaian ke Security Command Center.
Langkah 1: Catat ID project Anda
- Buka konsol Google Cloud.
- Klik Pilih.
- Pada menu drop-down Select from, pilih organisasi tempat Anda mengaktifkan Security Command Center.
- Di bagian ID, salin project ID untuk project yang berisi data yang ingin Anda pindai.
- Di bagian Nama, klik project untuk memilihnya.
Langkah 2: Buka API Explorer dan konfigurasikan tugas
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.create
dengan mengklik tombol berikut: - Di kotak parent, masukkan kode berikut, dengan PROJECT_ID adalah project ID yang Anda catat di Langkah 1:
projects/PROJECT_ID
Ganti konten kolom Request body dengan JSON berikut untuk jenis data yang ingin Anda gunakan: data sampel di bucket Cloud Storage, atau data Anda sendiri yang disimpan di Cloud Storage, Datastore, atau BigQuery.
Data sampel
Jika Anda membuat bucket Cloud Storage untuk menyimpan data sampel, salin JSON berikut, lalu tempelkan ke kolom Isi permintaan. Ganti BUCKET_NAME
dengan nama yang Anda berikan ke bucket Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Data Cloud Storage
Untuk memindai bucket Cloud Storage Anda sendiri, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti PATH_NAME
dengan jalur ke lokasi
yang ingin Anda pindai. Untuk memindai secara berulang, akhiri jalur dengan dua tanda bintang,
misalnya, gs://path_to_files/**
. Untuk memindai direktori tertentu dan
tidak lebih dalam, akhiri jalur dengan satu tanda bintang, misalnya,
gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Untuk mempelajari opsi pemindaian yang tersedia lebih lanjut, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Data datastore
Untuk memindai data Anda sendiri yang disimpan di Datastore, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti DATASTORE_KIND
dengan nama jenis
Datastore. Anda juga dapat mengganti
NAMESPACE_ID
dan
PROJECT_ID
dengan namespace dan ID
project, atau Anda dapat menghapus "partitionID"
sepenuhnya
jika mau.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Untuk mempelajari opsi pemindaian yang tersedia lebih lanjut, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Data BigQuery
Untuk memindai tabel BigQuery Anda sendiri, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti PROJECT_ID
,
BIGQUERY_DATASET_NAME
, dan
BIGQUERY_TABLE_NAME
dengan ID project serta
nama set data dan tabel BigQuery.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Untuk mempelajari opsi pemindaian yang tersedia lebih lanjut, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Langkah 3: Jalankan permintaan untuk memulai tugas inspeksi
Setelah Anda mengonfigurasi tugas dengan mengikuti langkah-langkah sebelumnya, klik Execute untuk mengirim permintaan. Jika permintaan berhasil, respons akan muncul di bawah permintaan dengan kode sukses dan objek JSON yang menunjukkan status tugas Perlindungan Data Sensitif yang Anda buat.
Memeriksa status pemindaian pemeriksaan Perlindungan Data Sensitif
Respons terhadap permintaan pemindaian Anda menyertakan ID tugas tugas pemindaian
pemeriksaan sebagai kunci "name"
, dan status saat ini dari tugas pemeriksaan sebagai
kunci "state"
. Segera setelah Anda mengirimkan permintaan, status tugas
adalah "PENDING"
.
Setelah Anda mengirimkan permintaan pemindaian, pemindaian konten Anda akan segera dimulai.
Untuk memeriksa status tugas inspeksi:
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.get
dengan mengklik tombol berikut: - Di kotak name, ketik nama tugas dari respons JSON ke permintaan pemindaian dalam bentuk berikut:
ID tugas dalam bentukprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Untuk mengirimkan permintaan, klik Execute.
Jika kunci "state"
objek JSON respons menunjukkan bahwa tugasnya adalah "DONE"
,
tugas inspeksi telah selesai.
Untuk melihat JSON respons lainnya, scroll halaman ke bawah. Di bagian "result"
>
"infoTypeStats"
, setiap jenis informasi yang tercantum harus memiliki
"count"
yang sesuai. Jika tidak, pastikan Anda memasukkan JSON dengan akurat, dan bahwa
jalur atau lokasi ke data Anda sudah benar.
Setelah tugas inspeksi selesai, Anda dapat melanjutkan ke bagian berikutnya dalam panduan ini untuk melihat hasil pemindaian di Security Command Center.
Contoh kode: memeriksa bucket Cloud Storage
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas pemeriksaan yang memeriksa bucket Cloud Storage dan mengirim temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Contoh kode: memeriksa tabel BigQuery
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas inspeksi yang memeriksa tabel BigQuery dan mengirim temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Contoh kode: memeriksa jenis Datastore
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas inspeksi yang memeriksa jenis Datastore dan mengirim temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Melihat hasil pemindaian Sensitive Data Protection di Security Command Center
Karena Anda telah menginstruksikan Perlindungan Data Sensitif untuk mengirim hasil tugas pemeriksaannya ke Security Command Center, kini Anda dapat melihat hasil tugas pemeriksaan di Security Command Center:
- Di konsol Google Cloud, buka halaman Temuan Security Command Center.
- Pilih organisasi tempat Anda mengaktifkan Security Command Center.
Di kolom Query editor, masukkan perintah berikut untuk mengkueri temuan dari Sensitive Data Protection.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Untuk mengetahui informasi editor kueri selengkapnya, lihat Mengedit kueri temuan di konsol Google Cloud.
Jika ada temuan yang dikirim dari Perlindungan Data Sensitif, temuan tersebut akan muncul di daftar temuan. Daftar ini mencakup semua temuan dari Perlindungan Data Sensitif, yang dapat mencakup temuan dari tugas pemeriksaan dan operasi penemuan (pembuatan profil data).
Petunjuk yang diberikan dalam panduan ini hanya mengaktifkan beberapa detektor bawaan Perlindungan Data Sensitif.
- Untuk mengetahui informasi selengkapnya tentang hal lain yang dapat dideteksi Perlindungan Data Sensitif, lihat referensi InfoTypes.
- Untuk informasi tentang cara mengonfigurasi pendeteksi infoType kustom Anda sendiri, lihat Membuat pendeteksi infoType kustom.
Pembersihan
Agar tidak menimbulkan tagihan ke akun Google Cloud Anda untuk resource yang digunakan dalam topik ini:
Menghapus project
Cara termudah untuk menghilangkan penagihan adalah dengan menghapus project yang Anda buat sembari mengikuti petunjuk yang diberikan dalam topik ini.
- Di konsol Google Cloud, buka halaman Manage resource.
- Pada daftar project, pilih project yang ingin Anda hapus, lalu klik Delete.
- Pada dialog, ketik project ID, lalu klik Shut down untuk menghapus project.
Jika Anda menghapus project menggunakan metode ini, tugas Perlindungan Data Sensitif dan bucket Cloud Storage yang Anda buat juga akan dihapus. Anda tidak perlu mengikuti petunjuk di bagian berikut.
Menghapus tugas Sensitive Data Protection
Jika Anda memindai data Anda sendiri, Anda hanya perlu menghapus tugas inspeksi yang Anda buat:
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.delete
dengan mengklik tombol berikut: - Di kotak name, ketik nama tugas dari respons JSON ke permintaan pemindaian, yang memiliki bentuk berikut:
ID tugas dalam bentukprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Jika Anda membuat tugas pemeriksaan tambahan atau ingin memastikan bahwa Anda telah berhasil menghapus tugas, Anda dapat mencantumkan semua tugas yang ada:
- Buka API Explorer di halaman referensi untuk metode
dlpJobs.list
dengan mengklik tombol berikut: - Di kotak parent, ketik ID project dalam bentuk berikut:
projects/PROJECT_ID
- Klik Jalankan.
Jika tidak ada tugas yang tercantum dalam respons, berarti Anda telah menghapus semua tugas. Jika tugas tercantum dalam respons, ulangi prosedur penghapusan untuk tugas tersebut.
Menghapus bucket Cloud Storage
Jika Anda membuat bucket Cloud Storage baru untuk menyimpan data sampel, hapus bucket tersebut:
- Buka browser Cloud Storage.
- Di browser Cloud Storage, pilih kotak centang di samping nama bucket yang Anda buat, lalu klik Delete.
Langkah selanjutnya
- Pelajari lebih lanjut tindakan
publishSummaryToCscc
di Perlindungan Data Sensitif. - Pelajari lebih lanjut cara memindai repositori penyimpanan untuk menemukan data sensitif menggunakan Perlindungan Data Sensitif.
- Pelajari cara menggunakan Security Command Center.