Questa pagina fornisce strategie consigliate per identificare e correggere il rischio relativo ai dati nella tua organizzazione.
La protezione dei tuoi dati inizia con la comprensione di quali dati gestisci, dove si trovano i dati sensibili e come vengono protetti e utilizzati. Una volta che hai una visione completa dei tuoi dati e del loro livello di sicurezza, puoi adottare le misure appropriate per proteggerli e monitorare costantemente la conformità e i rischi.
Questa pagina presuppone la conoscenza dei servizi di rilevamento e ispezione e delle relative differenze.
Abilita il rilevamento dei dati sensibili
Per determinare dove sono presenti i dati sensibili nella tua azienda, configura il rilevamento a livello di organizzazione, cartella o progetto. Questo servizio genera profili di dati contenenti metriche e insight sui dati, tra cui i livelli di sensibilità e di rischio dei dati.
In quanto servizio, il rilevamento funge da fonte attendibile per gli asset di dati e può generare automaticamente report sulle metriche per i report di controllo. Inoltre, Discovery può connettersi ad altri servizi Google Cloud come Security Command Center, Chronicle e Dataplex per arricchire le operazioni di sicurezza e la gestione dei dati.
Il servizio di rilevamento funziona continuamente e rileva nuovi dati man mano che l'organizzazione opera e cresce. Ad esempio, se qualcuno nella tua organizzazione crea un nuovo progetto e carica una grande quantità di nuovi dati, il servizio di rilevamento può scoprire, classificare e creare report sui nuovi dati automaticamente.
Sensitive Data Protection fornisce un report Looker predefinito di più pagine che ti offre una visione generale dei tuoi dati, incluse le suddivisioni per rischio, per infoType e per località. Nell'esempio seguente, il report mostra che i dati ad alta sensibilità e a bassa sensibilità sono presenti in diversi paesi in tutto il mondo.
Adottare azioni basate sui risultati della scoperta
Una volta ottenuta un'ampia panoramica della tua strategia di sicurezza dei dati, puoi risolvere eventuali problemi rilevati. In generale, i risultati del rilevamento rientrano in uno dei seguenti scenari:
- Scenario 1: dati sensibili rilevati in un carico di lavoro in cui sono previsti e adeguatamente protetti.
- Scenario 2: dati sensibili rilevati in un carico di lavoro in cui non erano previsti o in cui non sono stati implementati i controlli adeguati.
- Scenario 3: sono stati trovati dati sensibili, ma sono necessari ulteriori accertamenti.
Scenario 1: sono stati trovati dati sensibili che sono adeguatamente protetti
Anche se questo scenario non richiede un'azione specifica, devi includere i profili dei dati nei report di controllo e nei flussi di lavoro di analisi della sicurezza e continuare a monitorare le modifiche che possono mettere a rischio i tuoi dati.
Ti consigliamo di procedere come segue:
Pubblica i profili di dati in strumenti per il monitoraggio della postura di sicurezza e l'analisi delle minacce informatiche. I profili di dati possono aiutarti a determinare la gravità di una minaccia alla sicurezza o di una vulnerabilità che potrebbe mettere a rischio i tuoi dati sensibili. Puoi esportare automaticamente i profili di dati in:
Pubblicare i profili dati su Dataplex o un sistema di inventario per monitorare le metriche del profilo dati insieme ad altri metadati aziendali appropriati. Per informazioni sull'esportazione automatica dei profili di dati in Dataplex, consulta Tabelle di tag in Dataplex basate sugli insight provenienti dai profili di dati.
Scenario 2: sono stati trovati dati sensibili che non sono protetti adeguatamente
Se il rilevamento trova dati sensibili in una risorsa che non è protetta correttamente dai controlli dell'accesso, valuta la possibilità di seguire questi passaggi:
- Regolare le autorizzazioni a livello di tabella utilizzando IAM.
Imposta controlli dell'accesso granulari a livello di colonna utilizzando i tag di criteri di BigQuery per limitare l'accesso alle colonne sensibili e ad alto rischio. Questa funzionalità ti consente di proteggere le colonne consentendo l'accesso al resto della tabella.
Puoi utilizzare i tag di criteri anche per attivare il mascheramento dei dati automatico, che può fornire agli utenti dati parzialmente offuscati.
Utilizza la funzionalità di sicurezza a livello di riga di BigQuery per nascondere o visualizzare determinate righe di dati, a seconda che un utente o un gruppo sia incluso in un elenco di dati consentiti.
Crea una copia anonimizzata dei tuoi dati per mascherare o tokenizzare le colonne sensibili in modo che gli analisti e i data engineer possano continuare a utilizzare i tuoi dati senza rivelare identificatori non elaborati e sensibili come le informazioni che consentono l'identificazione personale (PII).
Di seguito sono riportate le soluzioni disponibili per il deployment dell'anonimizzazione:
Se i dati non ti servono, valuta la possibilità di eliminarli.
Dopo aver stabilito i controlli e la strategia di sicurezza dei dati corretti per i tuoi dati, monitora eventuali modifiche che possano metterli a rischio. Consulta i consigli nello scenario 1.
Scenario 3: sono stati trovati dati sensibili, ma sono necessari ulteriori accertamenti
In alcuni casi, potresti ottenere risultati che richiedono ulteriori indagini. Ad esempio, un profilo dati potrebbe specificare che una colonna ha un punteggio elevato a testo libero con prove di dati sensibili. Un punteggio elevato nel testo libero indica che i dati non hanno una struttura prevedibile e potrebbero contenere istanze intermittenti di dati sensibili. Potrebbe essere una colonna di note in cui alcune righe contengono PII, come nomi, dati di contatto o identificatori emessi dalla pubblica amministrazione. In questo caso, ti consigliamo di impostare controlli dell'accesso aggiuntivi nella tabella e di eseguire altre correzioni descritte nello scenario 2. Inoltre, consigliamo di eseguire un'ispezione più approfondita e mirata per identificare l'entità del rischio.
Il servizio di ispezione consente di eseguire una scansione completa di una singola risorsa, ad esempio una singola tabella BigQuery o un bucket Cloud Storage. Per le origini dati non direttamente supportate dal servizio di ispezione, puoi esportare i dati in un bucket o in una tabella BigQuery di Cloud Storage ed eseguire un job di ispezione su quella risorsa. Ad esempio, se disponi di dati che devi ispezionare in un database Cloud SQL, puoi esportarli in un file CSV o AVRO in Cloud Storage ed eseguire un job di ispezione.
Un job di ispezione individua singole istanze di dati sensibili, ad esempio un numero di carta di credito nel mezzo di una frase all'interno di una cella di tabella. Questo livello di dettaglio può aiutarti a comprendere il tipo di dati presenti nelle colonne non strutturate o negli oggetti di dati, tra cui file di testo, PDF, immagini e altri formati di documenti avanzati. Puoi quindi risolvere i tuoi risultati seguendo uno qualsiasi dei consigli descritti nello Scenario 2.
Oltre ai passaggi consigliati nello scenario 2, prendi in considerazione l'adozione di misure per impedire a informazioni sensibili di entrare nello spazio di archiviazione dei dati di backend.
I metodi content
dell'API Cloud Data Loss Prevention possono accettare dati da qualsiasi carico di lavoro o applicazione
per l'ispezione e il mascheramento dei dati in movimento. Ad esempio, la tua applicazione può:
- Accettare un commento fornito dall'utente.
- Esegui
content.deidentify
per anonimizzare tutti i dati sensibili contenuti nella stringa in questione. - Salva la stringa anonimizzata nello spazio di archiviazione di backend anziché nella stringa originale.
Riepilogo delle best practice
La tabella seguente riassume le best practice consigliate in questo documento:
Sfida | Azione |
---|---|
Vuoi sapere che tipo di dati vengono archiviati dalla tua organizzazione. | Esegui il rilevamento a livello di organizzazione, cartella o progetto. |
Hai trovato dati sensibili in una risorsa già protetta. | Monitora costantemente la risorsa eseguendo il rilevamento ed esportando automaticamente i profili in Security Command Center, Chronicle e Dataplex. |
Hai trovato dati sensibili in una risorsa non protetta. | Nascondi o visualizza i dati in base a chi li visualizza; utilizza IAM, sicurezza a livello di colonna o sicurezza a livello di riga. Puoi anche utilizzare gli strumenti di anonimizzazione di Sensitive Data Protection per trasformare o rimuovere gli elementi sensibili. |
Hai trovato dati sensibili e devi indagare ulteriormente per comprendere la portata del rischio relativo ai dati. | Eseguire un job di ispezione sulla risorsa. Inoltre, puoi impedire in modo proattivo che i dati sensibili entrino nello spazio di archiviazione del backend utilizzando i metodi "content" sincroni dell'API DLP, che elaborano i dati quasi in tempo reale. |