Postagens do blog e soluções

Periodicamente, lançamos artigos, postagens do blog e vídeos relacionados à Proteção de dados sensíveis. Eles estão listados aqui.

Postagens do blog

Proteja cargas de trabalho de IA generativa com a proteção de dados sensíveis

Esta postagem do blog explora uma abordagem focada em dados para proteger aplicativos de IA generativa com a proteção de dados sensíveis e fornece um Notebook do Jupyter com exemplos da vida real.

Leia a postagem do blog: "Como a proteção de dados sensíveis pode ajudar a proteger cargas de trabalho de IA generativa" (em inglês)

Gerenciamento automático de risco de dados para o BigQuery usando DLP

O serviço de descoberta de dados confidenciais verifica continuamente os dados em toda a organização para fornecer consciência geral de quais dados você tem e visibilidade específica de onde os dados confidenciais são armazenados e processados. Esse reconhecimento é uma primeira etapa essencial para proteger e controlar seus dados e atua como um controle essencial para ajudar a melhorar sua postura de segurança, privacidade e conformidade.

Leia a postagem do blog: "Gerenciamento automático de risco de dados para BigQuery usando DLP "

Não apenas conformidade: repensando a DLP para o mundo de hoje focado na nuvem

Uma retrospectiva do histórico da DLP antes de discutir como ela é útil no ambiente atual, incluindo os casos de uso de conformidade, segurança e privacidade.

Leia a postagem do blog: "Não apenas conformidade: reinvenção da DLP do mundo centrado na nuvem" (em inglês)

Verifique dados confidenciais com apenas alguns cliques

Uma visão mais detalhada da interface do usuário do console do Google Cloud para proteção de dados sensíveis para mostrar como é possível começar a inspecionar os dados corporativos com apenas alguns cliques.

Leia a postagem do blog: "Assuma o controle de seus dados: verifique dados confidenciais com apenas alguns cliques"

Como a tokenização torna os dados utilizáveis sem abrir mão da privacidade

A tokenização, às vezes chamada de pseudonimização ou substituição alternativa, é amplamente usada em setores como finanças e saúde para ajudar a reduzir o uso de dados em uso, o escopo de conformidade e a minimizar a exposição de dados confidenciais a sistemas que não precisam deles. Com a proteção de dados sensíveis, os clientes podem realizar a tokenização em escala com configuração mínima.

Leia a postagem do blog: "Assuma o controle dos seus dados: como a tokenização torna os dados utilizáveis sem abrir mão da privacidade"

Uso da proteção de dados sensíveis para desidentificar e ofuscar informações sensíveis

A equipe discute como aproveitar a proteção de dados sensíveis para proteger os dados incorporando automaticamente as técnicas de ofuscação e minimização de dados aos seus fluxos de trabalho.

Leia a postagem do blog: "Assuma o controle dos seus dados: como usar a proteção de dados sensíveis para desidentificar e ofuscar informações confidenciais"

Como usar a proteção de dados sensíveis para encontrar e proteger PII

Scott Ellis, gerente de produtos de proteção de dados sensíveis, discute como aproveitar a proteção de dados sensíveis para aumentar sua postura de privacidade.

Leia a postagem do blog: "Assuma o controle dos seus dados: como usar o Cloud DLP para localizar e proteger PII"

Como verificar o BigQuery com a proteção de dados sensíveis

A equipe compartilha como verificar facilmente o BigQuery pelo console do Google Cloud.

Leia a postagem do blog: "Verificar dados confidenciais no BigQuery usando a proteção de dados confidenciais"

Soluções

Inspeção híbrida de proteção de dados sensíveis para bancos de dados SQL usando JDBC

Neste tutorial, mostramos como usar o método de inspeção híbrido de proteção de dados sensíveis com um driver JDBC para inspecionar amostras de tabelas em um banco de dados SQL, como MySQL, SQL Server ou PostgreSQL, em execução virtual em qualquer lugar.

Leia o tutorial: "Inspeção híbrida de proteção de dados sensíveis para bancos de dados SQL usando JDBC"

Framework de edição de fala usando a proteção de dados sensíveis

Este tutorial inclui uma coleção de componentes e códigos que podem ser usados para editar informações confidenciais de arquivos de áudio. Com os arquivos enviados ao Cloud Storage, é possível descobrir e gravar descobertas confidenciais ou editar informações confidenciais no arquivo de áudio.

Além disso, um segundo tutorial, o Speech Analysis Framework, inclui uma coleção de componentes e códigos que podem ser usados para transcrever áudio, criar um pipeline de dados para análise de arquivos de áudio transcritos e encobrir informações sensíveis de transcrições de áudio com a proteção de dados sensíveis.

GitHub: "Estrutura de edição de fala"

GitHub: "framework de análise de voz"

Arquitetura de programação sem servidor orientada a eventos com a proteção de dados sensíveis

Neste tutorial, mostramos uma arquitetura de programação sem servidor, orientada a eventos, escalonável, efetiva e simples com os serviços do Google Cloud. O exemplo incluído demonstra como trabalhar com a API DLP para inspecionar dados do BigQuery.

Leia o tutorial: "Arquitetura de programação sem servidor orientada a eventos com a proteção de dados confidenciais"

Filtro de proteção de dados sensíveis para o Envoy

O filtro de proteção de dados sensíveis do Envoy é um filtro HTTP WebAssembly ("Wasm") para proxies de arquivo secundário do Envoy dentro de uma malha de serviço do Istio. O filtro de proteção de dados sensíveis do Envoy captura o tráfego do plano de dados do proxy e o envia para inspeção na proteção de dados sensíveis, em que o payload é verificado quanto a dados sensíveis, incluindo PII.

GitHub: filtro de proteção de dados sensíveis para o Envoy

Detecção de anomalias usando análise de streaming e IA

Nesta postagem, analisamos um padrão de IA em tempo real para detectar anomalias em arquivos de registros. Ao analisar e extrair recursos de registros de rede, ajudamos um cliente de telecomunicações (teleco) a criar um pipeline de análise de streaming para detectar anomalias. Também discutimos como é possível adaptar esse padrão para atender às necessidades da sua organização em tempo real. Essa solução de prova de conceito usa o Pub/Sub, o Dataflow, o BigQuery ML e a proteção de dados sensíveis.

Leia a postagem do blog: "Detecção de anomalias usando análise e streaming de streaming" (em inglês)

Leia o tutorial: "Detecção de anomalias do em tempo real usando o Google Cloud Stream Analytics e os serviços de IA" (em inglês)

Desidentificação e reidentificação de PII em conjuntos de dados de grande escala usando a proteção de dados confidenciais

Esta solução discute como usar a proteção de dados sensíveis para criar um pipeline de transformação de dados automatizado para desidentificar dados confidenciais, como informações de identificação pessoal (PII). Essa solução de inspeção e migração lê dados estruturados e não estruturados de sistemas de armazenamento como o Amazon S3 e o Cloud Storage. Os dados podem ser desidentificados automaticamente usando a API DLP e enviados ao BigQuery e ao Cloud Storage.

Leia o tutorial: "Desidentificação e reidentificação de PII em conjuntos de dados de grande escala usando a proteção de dados sensíveis"

GitHub: PoC de tokenização de dados usando o Dataflow/Beam e a API DLP

Como automatizar a classificação de dados enviados para o Cloud Storage

Neste tutorial, mostramos como implementar um sistema automatizado de quarentena e classificação de dados usando o Cloud Storage e outros produtos do Google Cloud.

Leia o tutorial: "Como automatizar a classificação de dados enviados ao Cloud Storage"

Importação de banco de dados relacional para o BigQuery com o Dataflow

Essa prova de conceito usa o Dataflow e a proteção de dados sensíveis para tokenizar e importar com segurança dados de um banco de dados relacional para o BigQuery. O exemplo descreve como usar esse pipeline com um exemplo de banco de dados do SQL Server criado no Google Kubernetes Engine e o uso do modelo de proteção de dados sensíveis para tokenizar dados de PII antes que eles sejam mantidos.

GitHub: importação de banco de dados relacional para o BigQuery com o Dataflow e a proteção de dados sensíveis

Exemplo de arquitetura de uso de um proxy de proteção de dados sensíveis para consultar um banco de dados que contém dados sensíveis

Essa arquitetura de prova de conceito usa um proxy para transmitir todas as consultas e resultados por meio de um serviço que analisa, inspeciona e depois registra as descobertas ou desidentifica os resultados usando a proteção de dados sensíveis. Em seguida, ele retorna os dados solicitados ao usuário. Observe que, se o banco de dados já armazena dados tokenizados, esse conceito de proxy também pode ser usado para remover token antes de retornar os dados solicitados. Leia o tutorial: "Exemplo de arquitetura para usar um proxy de proteção de dados sensíveis para consultar um banco de dados que contém dados sensíveis"

Vídeos

Cloud Next '20: OnAir: como gerenciar dados confidenciais em ambientes híbridos

Os dados confidenciais existem em ambientes empresariais dentro e fora da nuvem. Gerenciar adequadamente esses dados é essencial, independentemente de onde os dados estão armazenados. Nesta sessão, mostraremos como a proteção de dados sensíveis pode ajudar você a gerenciar dados, focando no suporte à inspeção de conteúdo em ambientes híbridos, como no local, bancos de dados em execução em máquinas virtuais, arquivos hospedados em outros provedores de nuvem, dados que fluem dentro do Kubernetes e muito mais.

YouTube: SEC206: como gerenciar dados confidenciais em ambientes híbridos (em inglês)

Leia o tutorial: "Filtro de proteção de dados confidenciais para o Envoy"

Leia o tutorial: "Inspeção híbrida de proteção de dados sensíveis para bancos de dados SQL usando JDBC"

Cloud OnAir: como proteger conjuntos de dados confidenciais no Google Cloud

Os dados são um dos recursos mais valiosos da sua empresa. A análise e o aprendizado de máquina podem ajudar a desbloquear serviços valiosos para seus clientes e sua empresa. Esses conjuntos de dados também podem conter dados confidenciais que precisam de proteção. Neste webinar, você vai aprender como a proteção de dados sensíveis pode ajudar a descobrir, classificar e desidentificar dados confidenciais como parte de uma estratégia geral de governança.

YouTube: Cloud OnAir: como proteger conjuntos de dados confidenciais no Google Cloud

Cloud Next 2019: o Scotiabank compartilha sua abordagem nativa em nuvem para ingestão de PII no Google Cloud

Como um grande banco internacional, o Scotiabank discute sua jornada de segurança e abordagem nativa em nuvem para ingestão de PII no Google Cloud, restringindo o acesso e permitindo de maneira cuidadosa e seletiva a reidentificação por meio de aplicativos bancários.

YouTube: proteção abrangente de PII no Google Cloud (Cloud Next 2019)

Cloud Next 2019: identifique e proteja dados confidenciais na nuvem

A equipe compartilha os avanços mais recentes na proteção de dados sensíveis e demonstra várias técnicas diferentes para proteger seus dados sensíveis.

YouTube: identifique e proteja dados confidenciais na nuvem: as últimas inovações no Google Cloud (Cloud Next 2019)