Gelegentlich veröffentlichen wir Artikel, Blogposts und Videos zum Schutz sensibler Daten. Sie sind hier aufgelistet.
Blogposts
Generative KI-Arbeitslasten mit dem Schutz sensibler Daten schützen
In diesem Blogpost wird ein datenorientierter Ansatz zum Schutz generativer KI-Anwendungen mit dem Schutz sensibler Daten erläutert. Außerdem wird ein Jupyter Notebook mit realen Beispielen vorgestellt.
Blogpost lesen: „How Sensitive Data Protection can help secure generative AI workloads“
Automatisches Datenrisikomanagement für BigQuery mit DLP
Der Dienst zur Erkennung sensibler Daten scannt kontinuierlich Daten in der gesamten Organisation, um Ihnen einen allgemeinen Überblick darüber zu geben, welche Daten Sie haben und wo genau diese Daten gespeichert und verarbeitet werden. Dieses Bewusstsein ist ein wichtiger erster Schritt beim Schutz und der Steuerung Ihrer Daten und dient als wichtige Kontrolle zur Verbesserung Ihrer Sicherheit, Ihres Datenschutzes und Ihres Compliancestatus.
Blogpost lesen: "Automatic data risk management for BigQuery using DLP"
Compliance genügt nicht: Neue DLP-Ansätze für die Cloud-orientierte Welt von heute
Ein Blick zurück auf die Entwicklung von DLP ist sinnvoll, bevor eine Diskussion über den Einsatz von DLP in der heutigen Umgebung, einschließlich Compliance, Sicherheits- und Datenschutzanwendungsfällen, geführt werden kann.
Blogpost lesen: "Compliance genügt nicht: Neue DLP-Ansätze für die Cloud-orientierte Welt von heute"
Sensible Daten mit nur wenigen Mausklicks erfassen
Ein tieferer Einblick in die Benutzeroberfläche der Google Cloud Console für den Schutz sensibler Daten, um zu zeigen, wie Sie Ihre Unternehmensdaten mit nur wenigen Klicks prüfen können.
Blogpost lesen: "Take charge of your data: Scan for sensitive data in just a few clicks"
Daten durch Tokenisierung nutzbar machen, ohne den Datenschutz zu beeinträchtigen
Die Tokenisierung, manchmal auch als Pseudonymisierung oder Wertersetzung bezeichnet, wird in Branchen wie der Finanzbranche und dem Gesundheitswesen häufig verwendet, um die Nutzung von aktiven Daten zu verringern, den Compliance-Bereich zu verkleinern und vertrauliche Daten so selten wie möglich für System sichtbar zu machen, die sie nicht benötigen. Mit dem Schutz sensibler Daten können Kunden die Tokenisierung mit minimalem Aufwand in großem Umfang durchführen.
Mit dem Schutz sensibler Daten vertrauliche Informationen de-identifizieren und verschleiern
Das Team erläutert, wie Sie den Schutz sensibler Daten zum Schutz von Daten nutzen können, indem Sie Datenverschleierungs- und -minimierungstechniken automatisch in Ihre Workflows einbinden.
Schutz sensibler Daten verwenden, um personenidentifizierbare Informationen zu finden und zu schützen
Scott Ellis, Product Manager für den Schutz sensibler Daten, erläutert, wie Sie mithilfe des Schutzes sensibler Daten Ihren Datenschutz verbessern können.
Blogpost lesen: "Take charge of your data: Using Cloud DLP to find and protect PII"
BigQuery mit dem Schutz sensibler Daten scannen
Das Team zeigt Ihnen, wie sich BigQuery auf einfache Weise über die Google Cloud Console scannen lässt.
Blogpost lesen: "Scan BigQuery for sensitive data using Sensitive Data Protection"
Lösungen
Hybridprüfung für den Schutz sensibler Daten für SQL-Datenbanken mit JDBC
In dieser Anleitung wird gezeigt, wie Sie die Hybridprüfungsmethode für den Schutz sensibler Daten mit einem JDBC-Treiber verwenden, um Beispiele von Tabellen in einer SQL-Datenbank wie MySQL, SQL Server oder PostgreSQL zu prüfen, die praktisch überall ausgeführt wird.
Anleitung lesen: "Sensible Daten: Hybridprüfung für SQL-Datenbanken mit JDBC"
Speech Redaction Framework unter Verwendung des Schutzes sensibler Daten
Diese Anleitung enthält eine Sammlung von Komponenten und Code, mit denen Sie vertrauliche Informationen aus Audiodateien entfernen können. Mithilfe von in Cloud Storage hochgeladenen Dateien können vertrauliche Ergebnisse erkannt und geschrieben oder vertrauliche Informationen aus der Audiodatei entfernt werden.
Darüber hinaus enthält das Speech Analysis Framework eine zweite Anleitung eine Sammlung von Komponenten und Code, mit denen Sie Audiodaten transkribieren, eine Datenpipeline zur Analyse transkribierter Audiodateien erstellen und vertrauliche Informationen aus Audiotranskripten mit dem Schutz sensibler Daten entfernen können.
GitHub: „Speech Redaction Framework”
GitHub: „Speech Analysis Framework”
Ereignisgesteuerte serverlose Planungsarchitektur mit Schutz sensibler Daten
Diese Anleitung zeigt eine einfache, aber effektive und skalierbare ereignisgesteuerte serverlose Planungsarchitektur mit Google Cloud-Diensten. Das Beispiel zeigt, wie Sie mit der DLP API BigQuery-Daten untersuchen.
Anleitung lesen: Ereignisgesteuerte serverlose Planungsarchitektur mit Schutz sensibler Daten
Filter zum Schutz sensibler Daten für Envoy
Der Filter für den Schutz sensibler Daten für Envoy ist ein WebAssembly-HTTP-Filter („Wasm“) für Envoy-Sidecar-Proxys in einem Istio-Service-Mesh. Der Filter für den Schutz sensibler Daten für Envoy erfasst Traffic auf der Proxy-Datenebene und sendet ihn zur Prüfung an den Schutz sensibler Daten. Dort wird die Nutzlast auf sensible Daten, einschließlich personenidentifizierbarer Informationen, gescannt.
GitHub: Filter zum Schutz sensibler Daten für Envoy
Anomalieerkennung mit Streaminganalysen und KI
In diesem Beitrag wird ein Echtzeit-KI-Muster zum Erkennen von Anomalien in Logdateien beschrieben. Durch die Analyse und Extraktion von Features aus Netzwerklogs haben wir einem Telekommunikationskunden dabei geholfen, eine Streaminganalyse-Pipeline zur Erkennung von Anomalien zu erstellen. Außerdem wird erläutert, wie Sie dieses Muster an die Echtzeitanforderungen Ihrer Organisation anpassen können. Diese Proof-of-Concept-Lösung verwendet Pub/Sub, Dataflow, BigQuery ML und den Schutz sensibler Daten.
Blogpost lesen: "Anomaly detection using streaming analytics & AI"
Anleitung "Echtzeit-Anomalieerkennung mit Google Cloud Streamanalyse- und KI-Diensten"
Personenidentifizierbare Informationen in umfangreichen Datasets mit Schutz sensibler Daten de-identifizieren und re-identifizieren
In dieser Lösung wird erläutert, wie Sie mit dem Schutz sensibler Daten eine automatisierte Pipeline zur Datentransformation erstellen können, um sensible Daten wie personenidentifizierbare Informationen zu de-identifizieren. Diese Inspektions- und Migrationslösung liest strukturierte und unstrukturierte Daten aus Speichersystemen wie Amazon S3 und Cloud Storage. Daten können mit der DLP API automatisch de-identifiziert und an BigQuery und Cloud Storage gesendet werden.
GitHub: "Data Tokenization PoC Using Dataflow/Beam and DLP API"
Klassifizierung der in Cloud Storage hochgeladenen Daten automatisieren
In dieser Anleitung wird gezeigt, wie Sie mithilfe von Cloud Storage und anderen Google Cloud-Produkten ein automatisiertes System zur Datenquarantäne und -klassifizierung implementieren.
Anleitung lesen: "Klassifizierung der in Cloud Storage hochgeladenen Daten automatisieren"
Relationaler Datenbankimport in BigQuery mit Dataflow
Dieses Proof of Concept verwendet Dataflow und den Schutz sensibler Daten, um Daten sicher zu tokenisieren und aus einer relationalen Datenbank in BigQuery zu importieren. Im Beispiel wird beschrieben, wie Sie diese Pipeline mit einer SQL Server-Beispieldatenbank verwenden, die in Google Kubernetes Engine erstellt wurde, und die Vorlage zum Schutz sensibler Daten verwenden, um personenidentifizierbare Informationen zu tokenisieren, bevor sie gespeichert werden.
GitHub: Relationaler Datenbankimport in BigQuery mit Dataflow und Schutz sensibler Daten
Beispielarchitektur für die Verwendung eines Proxys zum Schutz sensibler Daten zum Abfragen einer Datenbank mit sensiblen Daten
Bei dieser Proof of Concept-Architektur wird ein Proxy verwendet, um alle Abfragen und Ergebnisse über einen Dienst zu übergeben, der die Ergebnisse parst, prüft und dann entweder in Logs erfasst oder die Ergebnisse mithilfe des Schutzes sensibler Daten de-identifiziert. Anschließend werden die angeforderten Daten an den Nutzer zurückgegeben. Wenn die Datenbank bereits tokenisierte Daten speichert, kann mit diesem Proxy-Konzept auch die Tokenisierung aufgehoben werden, bevor die angeforderten Daten zurückgegeben werden. Anleitung lesen: "Beispielarchitektur für die Verwendung eines Proxys zum Schutz von vertraulichen Daten zum Abfragen einer Datenbank mit sensiblen Daten"
Videos
Cloud Next '20: OnAir: Sensible Daten in Hybridumgebungen verwalten
Vertrauliche Daten sind in Unternehmensumgebungen sowohl in und außerhalb der Cloud vorhanden. Die korrekte Verwaltung dieser Daten ist unabhängig vom Speicherort wichtig. In dieser Sitzung zeigen wir Ihnen, wie Sie mit dem Schutz sensibler Daten Daten verwalten können. Konzentrieren Sie sich dabei auf die Prüfung von Inhalten in Hybridumgebungen wie lokal, auf virtuellen Maschinen ausgeführte Datenbanken, bei anderen Cloud-Anbietern gehostete Dateien, Daten, die innerhalb von Kubernetes übertragen werden, und vieles mehr.
YouTube: SEC206: Managing Sensitive Data in Hybrid Environments
Anleitung lesen: "Filter für den Schutz sensibler Daten für Envoy"
Anleitung lesen: "Sensible Daten: Hybridprüfung für SQL-Datenbanken mit JDBC"
Cloud OnAir: Sensible Datasets in Google Cloud schützen
Daten gehören zu den wertvollsten Ressourcen Ihres Unternehmens. Mit Analytics und maschinellem Lernen können Sie hilfreiche Dienste für Ihre Kunden und Ihr Unternehmen bereitstellen. Diese Datasets können auch sensible Daten enthalten, die geschützt werden müssen. In diesem Webinar erfahren Sie, wie Sie mit dem Schutz sensibler Daten im Rahmen einer allgemeinen Governance-Strategie sensible Daten ermitteln, klassifizieren und de-identifizieren können.
YouTube: Cloud OnAir: Protecting sensitive datasets in Google Cloud
Cloud Next 2019: Scotiabank stellt ihren cloudnativen Ansatz für das Aufnahmen personenidentifizierbarer Informationen in Google Cloud vor
Die große internationale Bank Scotiabank erläutert ihren Weg in Sachen Sicherheit und ihren cloudnativen Ansatz hinsichtlich der Aufnahme personenidentifizierbarer Informationen in Google Cloud, der Beschränken des Zugriffs und der Frage, wie sie kontrolliert gezielten Bankanwendungen die Re-Identifikation gestattet hat.
YouTube: Comprehensive Protection of PII in Google Cloud (Cloud Next '19)
Cloud Next 2019: Sensible Daten in der Cloud identifizieren und schützen
Das Team stellt die neuesten Fortschritte beim Schutz sensibler Daten vor und zeigt verschiedene Techniken zum Schutz Ihrer sensiblen Daten.