Halaman ini memberikan strategi yang direkomendasikan untuk mengidentifikasi dan memperbaiki risiko data di organisasi Anda.
Melindungi data Anda dimulai dengan memahami data yang Anda tangani, tempat data sensitif berada, dan cara data ini diamankan dan digunakan. Jika memiliki tampilan komprehensif tentang data dan postur keamanannya, Anda dapat mengambil langkah-langkah yang sesuai untuk melindunginya dan terus memantau kepatuhan dan risiko.
Halaman ini mengasumsikan bahwa Anda telah memahami layanan penemuan dan inspeksi serta perbedaannya.
Mengaktifkan penemuan data sensitif
Untuk menentukan tempat data sensitif berada di bisnis Anda, konfigurasikan penemuan di tingkat organisasi, folder, atau project. Layanan ini menghasilkan profil data yang berisi metrik dan insight tentang data Anda, termasuk tingkat sensitivitas dan tingkat risiko data.
Sebagai layanan, penemuan bertindak sebagai sumber tepercaya tentang aset data Anda dan dapat melaporkan metrik secara otomatis untuk laporan audit. Selain itu, penemuan dapat terhubung ke layanan Google Cloud lainnya seperti Security Command Center, Google Security Operations, dan Dataplex untuk memperkaya operasi keamanan dan pengelolaan data.
Layanan penemuan berjalan terus-menerus dan mendeteksi data baru saat organisasi Anda beroperasi dan berkembang. Misalnya, jika seseorang di organisasi Anda membuat project baru dan mengupload data baru dalam jumlah besar, layanan penemuan dapat menemukan, mengklasifikasikan, dan melaporkan data baru secara otomatis.
Sensitive Data Protection menyediakan laporan Looker multi-halaman bawaan yang memberi Anda tampilan tingkat tinggi tentang data, termasuk pengelompokan menurut risiko, menurut infoType, dan menurut lokasi. Pada contoh berikut, laporan menunjukkan bahwa data dengan sensitivitas rendah dan sensitivitas tinggi ada di beberapa negara di seluruh dunia.
Mengambil tindakan berdasarkan hasil penemuan
Setelah mendapatkan gambaran luas tentang postur keamanan data Anda, Anda dapat memperbaiki masalah apa pun yang ditemukan. Secara umum, temuan penemuan termasuk dalam salah satu skenario berikut:
- Skenario 1: Data sensitif ditemukan dalam beban kerja yang diharapkan dan dilindungi dengan benar.
- Skenario 2: Data sensitif ditemukan dalam workload yang tidak diharapkan atau tidak memiliki kontrol yang tepat.
- Skenario 3: Data sensitif ditemukan, tetapi memerlukan investigasi lebih lanjut.
Skenario 1: Data sensitif ditemukan dan dilindungi dengan benar
Meskipun skenario ini tidak memerlukan tindakan tertentu, Anda harus menyertakan profil data dalam laporan audit dan alur kerja analisis keamanan serta terus memantau perubahan yang dapat membahayakan data Anda.
Sebaiknya lakukan hal berikut:
Publikasikan profil data ke alat untuk memantau postur keamanan Anda dan menyelidiki ancaman cyber. Profil data dapat membantu Anda menentukan tingkat keparahan ancaman atau kerentanan keamanan yang dapat membahayakan data sensitif Anda. Anda dapat mengekspor profil data secara otomatis ke:
Publikasikan profil data ke Dataplex atau sistem inventaris untuk melacak metrik profil data beserta metadata bisnis lain yang sesuai. Untuk mengetahui informasi tentang cara mengekspor profil data secara otomatis ke Dataplex, lihat Memberi tag pada tabel di Dataplex berdasarkan insight dari profil data.
Skenario 2: Data sensitif ditemukan dan tidak dilindungi dengan benar
Jika penemuan menemukan data sensitif dalam resource yang tidak diamankan dengan benar oleh kontrol akses, pertimbangkan rekomendasi yang dijelaskan di bagian ini.
Setelah Anda menetapkan kontrol dan postur keamanan data yang benar untuk data Anda, pantau setiap perubahan yang dapat membahayakan data Anda. Lihat rekomendasi dalam skenario 1.
Rekomendasi umum
Pertimbangkan untuk melakukan hal berikut:
Buat salinan data yang telah di-de-identifikasi untuk menyamarkan atau membuat token kolom sensitif sehingga analis dan engineer data Anda masih dapat menggunakan data tanpa mengungkapkan ID mentah yang sensitif seperti informasi identitas pribadi (PII).
Untuk data Cloud Storage, Anda dapat menggunakan fitur bawaan di Sensitive Data Protection untuk membuat salinan yang tidak teridentifikasi.
Jika Anda tidak memerlukan data tersebut, pertimbangkan untuk menghapusnya.
Rekomendasi untuk melindungi data BigQuery
- Sesuaikan izin tingkat tabel menggunakan IAM.
Tetapkan kontrol akses tingkat kolom yang terperinci menggunakan tag kebijakan BigQuery untuk membatasi akses ke kolom sensitif dan berisiko tinggi. Fitur ini memungkinkan Anda melindungi kolom tersebut sekaligus mengizinkan akses ke seluruh tabel.
Anda juga dapat menggunakan tag kebijakan untuk mengaktifkan penyamarkan data otomatis, yang dapat memberi pengguna data yang di-obfuscate sebagian.
Gunakan fitur keamanan tingkat baris BigQuery untuk menyembunyikan atau menampilkan baris data tertentu, bergantung pada apakah pengguna atau grup tercantum dalam daftar yang diizinkan atau tidak.
Melakukan de-identifikasi data BigQuery pada waktu kueri dengan fungsi jarak jauh (UDF).
Rekomendasi untuk melindungi data Cloud Storage
Skenario 3: Data sensitif ditemukan, tetapi memerlukan penyelidikan lebih lanjut
Dalam beberapa kasus, Anda mungkin mendapatkan hasil yang memerlukan investigasi lebih lanjut. Misalnya, profil data dapat menentukan bahwa kolom memiliki skor teks bebas tinggi dengan bukti data sensitif. Skor teks bebas yang tinggi menunjukkan bahwa data tidak memiliki struktur yang dapat diprediksi dan mungkin berisi instance data sensitif yang terputus-putus. Ini mungkin kolom catatan yang barisnya berisi PII, seperti nama, detail kontak, atau ID yang dikeluarkan pemerintah. Dalam hal ini, sebaiknya tetapkan kontrol akses tambahan pada tabel dan lakukan remidiasi lain yang dijelaskan dalam skenario 2. Selain itu, sebaiknya jalankan inspeksi yang lebih mendalam dan ditargetkan untuk mengidentifikasi tingkat risiko.
Layanan inspeksi memungkinkan Anda menjalankan pemindaian menyeluruh terhadap satu resource, seperti tabel BigQuery individual atau bucket Cloud Storage. Untuk sumber data yang tidak didukung secara langsung oleh layanan inspeksi, Anda dapat mengekspor data ke bucket Cloud Storage atau tabel BigQuery dan menjalankan tugas inspeksi pada resource tersebut. Misalnya, jika memiliki data yang perlu diperiksa di database Cloud SQL, Anda dapat mengekspor data tersebut ke file CSV atau AVRO di Cloud Storage dan menjalankan tugas pemeriksaan.
Tugas pemeriksaan menemukan setiap instance data sensitif, seperti nomor kartu kredit di tengah kalimat di dalam sel tabel. Tingkat detail ini dapat membantu Anda memahami jenis data yang ada di kolom tidak terstruktur atau dalam objek data, termasuk file teks, PDF, gambar, dan format dokumen kaya lainnya. Kemudian, Anda dapat memperbaiki temuan melalui salah satu rekomendasi yang dijelaskan dalam skenario 2.
Selain langkah-langkah yang direkomendasikan dalam skenario 2, pertimbangkan untuk mengambil langkah-langkah guna mencegah informasi sensitif masuk ke penyimpanan data backend Anda.
Metode content
Cloud Data Loss Prevention API dapat menerima data dari beban kerja atau aplikasi apa pun
untuk pemeriksaan dan penyamaran data dalam proses. Misalnya, aplikasi Anda dapat melakukan
hal berikut:
- Menerima komentar yang diberikan pengguna.
- Jalankan
content.deidentify
untuk melakukan de-identifikasi data sensitif dari string tersebut. - Simpan string yang dide-identifikasi ke penyimpanan backend, bukan string asli.
Ringkasan praktik terbaik
Tabel berikut meringkas praktik terbaik yang direkomendasikan dalam dokumen ini:
Tantangan | Tindakan |
---|---|
Anda ingin mengetahui jenis data yang disimpan organisasi Anda. | Jalankan penemuan di tingkat organisasi, folder, atau project. |
Anda menemukan data sensitif di resource yang sudah dilindungi. | Pantau resource tersebut secara berkelanjutan dengan menjalankan penemuan dan mengekspor profil secara otomatis ke Security Command Center, Google SecOps, dan Dataplex. |
Anda menemukan data sensitif di resource yang tidak dilindungi. | Sembunyikan atau tampilkan data berdasarkan siapa yang melihatnya; gunakan IAM, keamanan tingkat kolom, atau keamanan tingkat baris. Anda juga dapat menggunakan alat de-identifikasi Sensitive Data Protection untuk mengubah atau menghapus elemen sensitif. |
Anda menemukan data sensitif dan perlu menyelidiki lebih lanjut untuk memahami tingkat risiko data Anda. | Jalankan tugas inspeksi pada resource. Anda juga dapat secara proaktif mencegah
data sensitif masuk ke penyimpanan backend menggunakan metode
content sinkron DLP API, yang memproses data
secara hampir real time. |