Auf dieser Seite finden Sie empfohlene Strategien zum Identifizieren und Beheben von Datenrisiken in Ihrer Organisation.
Der Schutz Ihrer Daten beginnt damit, zu verstehen, welche Daten Sie verarbeiten, wo sich sensible Daten befinden und wie diese Daten gesichert und verwendet werden. Wenn Sie einen umfassenden Überblick über Ihre Daten und deren Sicherheitsstatus haben, können Sie geeignete Maßnahmen zum Schutz ergreifen und Compliance und Risiken kontinuierlich überwachen.
Auf dieser Seite wird davon ausgegangen, dass Sie mit den Diensten zur Geräteerkennung und ‑prüfung und ihren Unterschieden vertraut sind.
Erkennung sensibler Daten aktivieren
Wenn Sie ermitteln möchten, wo sich sensible Daten in Ihrem Unternehmen befinden, konfigurieren Sie die Datenerkennung auf Organisations-, Ordner- oder Projektebene. Dieser Dienst generiert Datenprofile mit Messwerten und Statistiken zu Ihren Daten, einschließlich ihrer Vertraulichkeits- und Datenrisikostufen.
Als Dienst dient Discovery als Single-Source-of-Truth für Ihre Daten-Assets und kann automatisch Messwerte für Analyseberichte erfassen. Außerdem kann Discovery eine Verbindung zu anderen Google Cloud-Diensten wie dem Security Command Center, Google Security Operations und Dataplex herstellen, um die Sicherheit und Datenverwaltung zu verbessern.
Der Discovery-Dienst wird kontinuierlich ausgeführt und erkennt neue Daten, während Ihr Unternehmen tätig ist und wächst. Wenn beispielsweise eine Person in Ihrer Organisation ein neues Projekt erstellt und eine große Menge neuer Daten hochlädt, kann der Discovery-Dienst die neuen Daten automatisch erkennen, klassifizieren und in Berichte aufnehmen.
Der Schutz sensibler Daten bietet einen vordefinierten mehrseitigen Looker-Bericht, der einen allgemeinen Überblick über Ihre Daten bietet, einschließlich Aufschlüsselungen nach Risiko, infoType und Standort. Im folgenden Beispiel zeigt der Bericht, dass Daten mit geringer und hoher Sensibilität in mehreren Ländern auf der ganzen Welt vorhanden sind.
Auf Grundlage von Discovery-Ergebnissen Maßnahmen ergreifen
Nachdem Sie einen umfassenden Überblick über den Stand Ihrer Datensicherheit erhalten haben, können Sie alle gefundenen Probleme beheben. Im Allgemeinen fallen die Ergebnisse der Suche in eines der folgenden Szenarien:
- Szenario 1: In einer Arbeitslast wurden sensible Daten gefunden, die dort zu erwarten und ordnungsgemäß geschützt sind.
- Szenario 2: In einer Arbeitslast wurden sensible Daten gefunden, die dort nicht erwartet wurden oder für die keine geeigneten Kontrollen vorhanden sind.
- Szenario 3: Es wurden sensible Daten gefunden, die aber weiter untersucht werden müssen.
Szenario 1: Es wurden sensible Daten gefunden und ordnungsgemäß geschützt
In diesem Szenario sind keine bestimmten Maßnahmen erforderlich. Sie sollten die Datenprofile jedoch in Ihre Analyseberichte und Sicherheitsanalysen aufnehmen und weiterhin auf Änderungen achten, die Ihre Daten gefährden könnten.
Wir empfehlen Folgendes:
Die Datenprofile in Tools veröffentlichen, um den Sicherheitsstatus zu überwachen und Cyberbedrohungen zu untersuchen. Mithilfe von Datenprofilen können Sie die Schwere einer Sicherheitsbedrohung oder Sicherheitslücke bestimmen, die Ihre sensiblen Daten gefährden könnte. Sie können Datenprofile automatisch in die folgenden Tools exportieren:
Veröffentlichen Sie die Datenprofile in Dataplex oder einem Inventarsystem, um die Datenprofilmesswerte zusammen mit allen anderen geeigneten geschäftlichen Metadaten zu erfassen. Informationen zum automatischen Exportieren von Datenprofilen nach Dataplex finden Sie unter Tabellen in Dataplex anhand von Informationen aus Datenprofilen taggen.
Szenario 2: Es wurden sensible Daten gefunden, die nicht ordnungsgemäß geschützt sind
Wenn bei der Suche sensible Daten in einer Ressource gefunden werden, die nicht ordnungsgemäß durch Zugriffssteuerungen geschützt sind, sollten Sie die in diesem Abschnitt beschriebenen Empfehlungen berücksichtigen.
Nachdem Sie die richtigen Kontrollen und den Datensicherheitsstatus für Ihre Daten festgelegt haben, sollten Sie alle Änderungen im Blick behalten, die Ihre Daten gefährden könnten. Sehen Sie sich die Empfehlungen für Szenario 1 an.
Allgemeine Empfehlungen
Gehen Sie so vor:
Erstellen Sie eine de-identifizierte Kopie Ihrer Daten, um die sensiblen Spalten zu maskieren oder zu tokenisieren, damit Ihre Datenanalysten und ‑entwickler weiterhin mit Ihren Daten arbeiten können, ohne Rohdaten und sensible Kennungen wie personenidentifizierbare Informationen preiszugeben.
Für Cloud Storage-Daten können Sie eine integrierte Funktion in Sensitive Data Protection verwenden, um de-identifizierte Kopien zu erstellen.
Wenn Sie die Daten nicht benötigen, sollten Sie sie löschen.
Empfehlungen zum Schutz von BigQuery-Daten
- Berechtigungen auf Tabellenebene mit IAM anpassen
Mithilfe von BigQuery-Richtlinien-Tags können Sie detaillierte Zugriffssteuerungen auf Spaltenebene festlegen, um den Zugriff auf vertrauliche und risikobehaftete Spalten einzuschränken. Mit dieser Funktion können Sie diese Spalten schützen und gleichzeitig Zugriff auf den Rest der Tabelle gewähren.
Mit Richtlinien-Tags können Sie auch die automatische Datenmaskierung aktivieren, wodurch Nutzer teilweise verschleierte Daten sehen können.
Mit der Sicherheit auf Zeilenebene in BigQuery können Sie bestimmte Datenzeilen ausblenden oder anzeigen lassen, je nachdem, ob ein Nutzer oder eine Gruppe in einer Zulassungsliste enthalten ist.
BigQuery-Daten zum Zeitpunkt der Abfrage mit Remote-Funktionen (UDFs) de-identifizieren
Empfehlungen zum Schutz von Cloud Storage-Daten
Szenario 3: Es wurden sensible Daten gefunden, die aber weiter untersucht werden müssen
In einigen Fällen erhalten Sie Ergebnisse, die einer weiteren Untersuchung bedürfen. In einem Datenprofil kann beispielsweise angegeben werden, dass eine Spalte einen hohen Wert für freien Text mit Hinweisen auf vertrauliche Daten hat. Ein hoher Wert für freien Text weist darauf hin, dass die Daten keine vorhersehbare Struktur haben und gelegentlich sensible Daten enthalten können. Dies kann eine Notizenspalte sein, in der bestimmte Zeilen personenbezogene Daten enthalten, z. B. Namen, Kontaktdaten oder von Behörden ausgestellte Ausweise. In diesem Fall empfehlen wir, zusätzliche Zugriffssteuerungen für die Tabelle festzulegen und die anderen Maßnahmen aus Szenario 2 durchzuführen. Außerdem empfehlen wir eine eingehendere, gezielte Prüfung, um das Ausmaß des Risikos zu ermitteln.
Mit dem Prüfdienst können Sie eine einzelne Ressource wie eine einzelne BigQuery-Tabelle oder einen Cloud Storage-Bucket gründlich prüfen. Bei Datenquellen, die vom Prüfdienst nicht direkt unterstützt werden, können Sie die Daten in einen Cloud Storage-Bucket oder eine BigQuery-Tabelle exportieren und einen Prüfjob für diese Ressource ausführen. Wenn Sie beispielsweise Daten in einer Cloud SQL-Datenbank prüfen möchten, können Sie diese Daten in eine CSV- oder AVRO-Datei in Cloud Storage exportieren und einen Prüfjob ausführen.
Bei einem Prüfjob werden einzelne Instanzen sensibler Daten gefunden, z. B. eine Kreditkartennummer in der Mitte eines Satzes in einer Tabellenzelle. So können Sie besser nachvollziehen, welche Art von Daten in unstrukturierten Spalten oder in Datenobjekten vorhanden sind, z. B. in Textdateien, PDFs, Bildern und anderen Rich-Text-Formaten. Sie können die Probleme dann mithilfe einer der in Szenario 2 beschriebenen Empfehlungen beheben.
Zusätzlich zu den in Szenario 2 empfohlenen Schritten sollten Sie Maßnahmen ergreifen, um zu verhindern, dass vertrauliche Daten in Ihren Back-End-Datenspeicher gelangen.
Die content
-Methoden der Cloud Data Loss Prevention API können Daten von jeder Arbeitslast oder Anwendung für die Prüfung und Maskierung von In-Motion-Daten akzeptieren. Ihre App kann beispielsweise Folgendes tun:
- Akzeptieren Sie einen vom Nutzer bereitgestellten Kommentar.
- Führen Sie
content.deidentify
aus, um alle sensiblen Daten aus diesem String zu entfernen. - Speichern Sie den de-identifizierten String anstelle des ursprünglichen Strings in Ihrem Backend-Speicher.
Zusammenfassung der Best Practices
In der folgenden Tabelle sind die Best Practices zusammengefasst, die in diesem Dokument empfohlen werden:
Herausforderung | Aktion |
---|---|
Sie möchten wissen, welche Daten Ihre Organisation speichert. | Discovery auf Organisations-, Ordner- oder Projektebene ausführen |
Sie haben sensible Daten in einer Ressource gefunden, die bereits geschützt ist. | Sie können diese Ressource kontinuierlich überwachen, indem Sie die Erkennung ausführen und Profile automatisch in Security Command Center, Google SecOps und Dataplex exportieren. |
Sie haben sensible Daten in einer nicht geschützten Ressource gefunden. | Daten je nach Betrachter ausblenden oder anzeigen: Verwenden Sie IAM, die Sicherheit auf Spaltenebene oder die Sicherheit auf Zeilenebene. Sie können auch die De-Identifikationstools von Sensitive Data Protection verwenden, um die sensiblen Elemente zu transformieren oder zu entfernen. |
Sie haben sensible Daten gefunden und müssen weitere Untersuchungen durchführen, um das Ausmaß des Datenrisikos zu ermitteln. | Führen Sie einen Inspektionsjob für die Ressource aus. Sie können auch proaktiv verhindern, dass sensible Daten in Ihren Backend-Speicher gelangen, indem Sie die synchronen content -Methoden der DLP API verwenden, die Daten nahezu in Echtzeit verarbeiten. |