Strategi yang direkomendasikan untuk memitigasi risiko data

Halaman ini memberikan strategi yang direkomendasikan untuk mengidentifikasi dan memperbaiki risiko data di organisasi Anda.

Melindungi data Anda dimulai dengan memahami data yang Anda tangani, tempat data sensitif berada, dan cara data ini diamankan dan digunakan. Jika memiliki tampilan komprehensif tentang data dan postur keamanannya, Anda dapat mengambil langkah-langkah yang sesuai untuk melindunginya dan terus memantau kepatuhan dan risiko.

Halaman ini mengasumsikan bahwa Anda telah memahami layanan penemuan dan inspeksi serta perbedaannya.

Mengaktifkan penemuan data sensitif

Untuk menentukan tempat data sensitif berada di bisnis Anda, konfigurasikan penemuan di tingkat organisasi, folder, atau project. Layanan ini menghasilkan profil data yang berisi metrik dan insight tentang data Anda, termasuk tingkat sensitivitas dan tingkat risiko data.

Sebagai layanan, penemuan bertindak sebagai sumber tepercaya tentang aset data Anda dan dapat melaporkan metrik secara otomatis untuk laporan audit. Selain itu, penemuan dapat terhubung ke layanan Google Cloud lainnya seperti Security Command Center, Google Security Operations, dan Dataplex untuk memperkaya operasi keamanan dan pengelolaan data.

Layanan penemuan berjalan terus-menerus dan mendeteksi data baru saat organisasi Anda beroperasi dan berkembang. Misalnya, jika seseorang di organisasi Anda membuat project baru dan mengupload data baru dalam jumlah besar, layanan penemuan dapat menemukan, mengklasifikasikan, dan melaporkan data baru secara otomatis.

Sensitive Data Protection menyediakan laporan Looker multi-halaman bawaan yang memberi Anda tampilan tingkat tinggi tentang data, termasuk pengelompokan menurut risiko, menurut infoType, dan menurut lokasi. Pada contoh berikut, laporan menunjukkan bahwa data dengan sensitivitas rendah dan sensitivitas tinggi ada di beberapa negara di seluruh dunia.

Laporan siap pakai

Mengambil tindakan berdasarkan hasil penemuan

Setelah mendapatkan gambaran luas tentang postur keamanan data Anda, Anda dapat memperbaiki masalah apa pun yang ditemukan. Secara umum, temuan penemuan termasuk dalam salah satu skenario berikut:

  • Skenario 1: Data sensitif ditemukan dalam beban kerja yang diharapkan dan dilindungi dengan benar.
  • Skenario 2: Data sensitif ditemukan dalam workload yang tidak diharapkan atau tidak memiliki kontrol yang tepat.
  • Skenario 3: Data sensitif ditemukan, tetapi memerlukan investigasi lebih lanjut.

Skenario 1: Data sensitif ditemukan dan dilindungi dengan benar

Meskipun skenario ini tidak memerlukan tindakan tertentu, Anda harus menyertakan profil data dalam laporan audit dan alur kerja analisis keamanan serta terus memantau perubahan yang dapat membahayakan data Anda.

Sebaiknya lakukan hal berikut:

  • Publikasikan profil data ke alat untuk memantau postur keamanan Anda dan menyelidiki ancaman cyber. Profil data dapat membantu Anda menentukan tingkat keparahan ancaman atau kerentanan keamanan yang dapat membahayakan data sensitif Anda. Anda dapat mengekspor profil data secara otomatis ke:

  • Publikasikan profil data ke Dataplex atau sistem inventaris untuk melacak metrik profil data beserta metadata bisnis lain yang sesuai. Untuk mengetahui informasi tentang cara mengekspor profil data secara otomatis ke Dataplex, lihat Memberi tag pada tabel di Dataplex berdasarkan insight dari profil data.

Skenario 2: Data sensitif ditemukan dan tidak dilindungi dengan benar

Jika penemuan menemukan data sensitif dalam resource yang tidak diamankan dengan benar oleh kontrol akses, pertimbangkan rekomendasi yang dijelaskan di bagian ini.

Setelah Anda menetapkan kontrol dan postur keamanan data yang benar untuk data Anda, pantau setiap perubahan yang dapat membahayakan data Anda. Lihat rekomendasi dalam skenario 1.

Rekomendasi umum

Pertimbangkan untuk melakukan hal berikut:

  • Buat salinan data yang telah di-de-identifikasi untuk menyamarkan atau membuat token kolom sensitif sehingga analis dan engineer data Anda masih dapat menggunakan data tanpa mengungkapkan ID mentah yang sensitif seperti informasi identitas pribadi (PII).

    Untuk data Cloud Storage, Anda dapat menggunakan fitur bawaan di Sensitive Data Protection untuk membuat salinan yang tidak teridentifikasi.

  • Jika Anda tidak memerlukan data tersebut, pertimbangkan untuk menghapusnya.

Rekomendasi untuk melindungi data BigQuery

Rekomendasi untuk melindungi data Cloud Storage

Skenario 3: Data sensitif ditemukan, tetapi memerlukan penyelidikan lebih lanjut

Dalam beberapa kasus, Anda mungkin mendapatkan hasil yang memerlukan investigasi lebih lanjut. Misalnya, profil data dapat menentukan bahwa kolom memiliki skor teks bebas tinggi dengan bukti data sensitif. Skor teks bebas yang tinggi menunjukkan bahwa data tidak memiliki struktur yang dapat diprediksi dan mungkin berisi instance data sensitif yang terputus-putus. Ini mungkin kolom catatan yang barisnya berisi PII, seperti nama, detail kontak, atau ID yang dikeluarkan pemerintah. Dalam hal ini, sebaiknya tetapkan kontrol akses tambahan pada tabel dan lakukan remidiasi lain yang dijelaskan dalam skenario 2. Selain itu, sebaiknya jalankan inspeksi yang lebih mendalam dan ditargetkan untuk mengidentifikasi tingkat risiko.

Layanan inspeksi memungkinkan Anda menjalankan pemindaian menyeluruh terhadap satu resource, seperti tabel BigQuery individual atau bucket Cloud Storage. Untuk sumber data yang tidak didukung secara langsung oleh layanan inspeksi, Anda dapat mengekspor data ke bucket Cloud Storage atau tabel BigQuery dan menjalankan tugas inspeksi pada resource tersebut. Misalnya, jika memiliki data yang perlu diperiksa di database Cloud SQL, Anda dapat mengekspor data tersebut ke file CSV atau AVRO di Cloud Storage dan menjalankan tugas pemeriksaan.

Tugas pemeriksaan menemukan setiap instance data sensitif, seperti nomor kartu kredit di tengah kalimat di dalam sel tabel. Tingkat detail ini dapat membantu Anda memahami jenis data yang ada di kolom tidak terstruktur atau dalam objek data, termasuk file teks, PDF, gambar, dan format dokumen kaya lainnya. Kemudian, Anda dapat memperbaiki temuan melalui salah satu rekomendasi yang dijelaskan dalam skenario 2.

Selain langkah-langkah yang direkomendasikan dalam skenario 2, pertimbangkan untuk mengambil langkah-langkah guna mencegah informasi sensitif masuk ke penyimpanan data backend Anda. Metode content Cloud Data Loss Prevention API dapat menerima data dari beban kerja atau aplikasi apa pun untuk pemeriksaan dan penyamaran data dalam proses. Misalnya, aplikasi Anda dapat melakukan hal berikut:

  1. Menerima komentar yang diberikan pengguna.
  2. Jalankan content.deidentify untuk melakukan de-identifikasi data sensitif dari string tersebut.
  3. Simpan string yang dide-identifikasi ke penyimpanan backend, bukan string asli.

Ringkasan praktik terbaik

Tabel berikut meringkas praktik terbaik yang direkomendasikan dalam dokumen ini:

Tantangan Tindakan
Anda ingin mengetahui jenis data yang disimpan organisasi Anda. Jalankan penemuan di tingkat organisasi, folder, atau project.
Anda menemukan data sensitif di resource yang sudah dilindungi. Pantau resource tersebut secara berkelanjutan dengan menjalankan penemuan dan mengekspor profil secara otomatis ke Security Command Center, Google SecOps, dan Dataplex.
Anda menemukan data sensitif di resource yang tidak dilindungi. Sembunyikan atau tampilkan data berdasarkan siapa yang melihatnya; gunakan IAM, keamanan tingkat kolom, atau keamanan tingkat baris. Anda juga dapat menggunakan alat de-identifikasi Sensitive Data Protection untuk mengubah atau menghapus elemen sensitif.
Anda menemukan data sensitif dan perlu menyelidiki lebih lanjut untuk memahami tingkat risiko data Anda. Jalankan tugas inspeksi pada resource. Anda juga dapat secara proaktif mencegah data sensitif masuk ke penyimpanan backend menggunakan metode content sinkron DLP API, yang memproses data secara hampir real time.