이제 Cloud Data Loss Prevention(Cloud DLP)은 민감한 정보 보호에 포함됩니다. API 이름은 Cloud Data Loss Prevention API(DLP API)로 그대로 유지됩니다. 민감한 정보 보호를 구성하는 서비스에 대한 자세한 내용은 민감한 정보 보호 개요를 참조하세요.
Sensitive Data Protection을 사용하면 민감한 정보를 파악하고 관리, 보호할 수 있습니다.
Sensitive Data Protection을 사용하면Google Cloud 스토리지 저장소에 저장된 콘텐츠를 포함하여 텍스트 기반 콘텐츠 및 이미지에 포함된 민감한 정보를 쉽게 분류하고 수정할 수 있습니다.
텍스트 분류
다음 텍스트 입력을 보겠습니다.
Please update my records with the following information:
Email address: foo@example.com
National Provider Identifier: 1245319599
Driver's license: AC333991
자동 수정은 결과 목록을 제공하는 대신 일치하는 민감한 정보가 삭제된 상태의 출력을 생성합니다.
자동 수정 입력 예시:
Please update my records with the following information:
Email address: foo@example.com
National Provider Identifier: 1245319599
Driver's license: AC333991
자리 표시자 '***'를 사용하는 출력 예시:
Please update my records with the following information:
Email address: ***
National Provider Identifier: ***
Driver's license: ***
이미지 분류
Sensitive Data Protection은 분류 전에 광학 문자 인식(OCR) 기술을 사용하여 텍스트를 인식합니다. 텍스트 분류와 유사하게 결과를 반환하지만 텍스트가 발견된 경계 상자도 추가합니다.
스토리지 분류
스토리지 분류는 Cloud Storage, Datastore 모드의 Firestore(Datastore), BigQuery에 저장된 데이터를 스캔합니다. Sensitive Data Protection으로 데이터를 스트리밍하는 대신 Sensitive Data Protection이 스캔할 Cloud Storage 버킷, Datastore 종류 또는 BigQuery 테이블의 스토리지 위치를 요청에 지정합니다.
Sensitive Data Protection은 Cloud Storage 위치에서 파일을 스캔할 때 바이너리, 텍스트, 이미지, Microsoft Word, Microsoft Excel, Microsoft PowerPoint, PDF, Apache Avro 파일의 스캔을 지원합니다. Cloud Storage 내에서 Sensitive Data Protection이 스캔할 수 있는 파일 형식의 파일 확장자 목록은 FileType에 대한 API 참조 페이지에서 확인할 수 있습니다.
인식되지 않는 형식의 파일은 바이너리 파일로 스캔됩니다.
스캔 결과는 새 BigQuery 테이블에 저장되거나 Pub/Sub 주제에 게시될 수 있습니다. 이후 내장된 BigQuery 도구를 사용하여 풍부한 SQL 분석을 실행하거나 Looker Studio와 같은 도구를 사용하여 보고서를 생성할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Classification, redaction, and de-identification\n\nThe Sensitive Data Protection helps you understand, manage, and protect sensitive data.\nWith the Sensitive Data Protection, you can easily classify and redact sensitive\ndata contained in text-based content and images, including content stored in\nGoogle Cloud storage repositories.\n\nText classification\n-------------------\n\nGiven the following text input: \n\n```\nPlease update my records with the following information:\nEmail address: foo@example.com\n\nNational Provider Identifier: 1245319599\n\nDriver's license: AC333991\n```\n\nThe output is a list of findings, organized into the following categories:\n\n- [`InfoType`](/sensitive-data-protection/docs/infotypes-reference \"InfoTypes Reference\")\n- [`Likelihood`](/sensitive-data-protection/docs/likelihood \"Likelihood Concept Page\")\n- `Offset` (Where in the string the potential `InfoType` was found)\n\nExample output is shown in the table below.\n\nAutomatic text redaction\n------------------------\n\nAutomatic redaction produces an output with sensitive data matches removed\ninstead of giving you a list of findings.\n\nExample automation redaction input: \n\n```\nPlease update my records with the following information:\nEmail address: foo@example.com\n\nNational Provider Identifier: 1245319599\n\nDriver's license: AC333991\n```\n\nExample output using a placeholder of \"\\*\\*\\*\": \n\n```\nPlease update my records with the following information:\nEmail address: ***\n\nNational Provider Identifier: ***\n\nDriver's license: ***\n```\n\nImage classification\n--------------------\n\nSensitive Data Protection uses Optical Character Recognition (OCR)\ntechnology to recognize text prior to classification. Similar to text\nclassification, it returns findings, but it also adds a bounding box\nwhere the text was found.\n\nStorage classification\n----------------------\n\nStorage classification scans data stored in Cloud Storage, Firestore in Datastore mode (Datastore),\nand BigQuery. Instead of streaming data into Sensitive Data Protection, you\nspecify in your request the storage location for the Cloud Storage\nbucket, Datastore kind, or BigQuery table you\nwant Sensitive Data Protection to scan.\n\nWhen scanning files in Cloud Storage locations, Sensitive Data Protection\nsupports scanning of binary, text, image, Microsoft Word, Microsoft Excel,\nMicrosoft Powerpoint, PDF, and Apache Avro\nfiles. A list of file extensions for the file types within Cloud Storage\nthat Sensitive Data Protection can scan is available on the API reference page for\n[`FileType`](/sensitive-data-protection/docs/reference/rest/v2/FileType).\nFiles of types that are unrecognized are scanned as binary files.\n\nThe results of the scan can be either saved to a new BigQuery\ntable or published to a Pub/Sub topic. From there, you can use\nbuilt-in BigQuery tools to run rich SQL analytics or tools\nsuch as Looker Studio to generate reports.\n\nFor more information about scanning storage repositories for sensitive data\nusing Sensitive Data Protection, see [Inspecting storage and databases for\nsensitive data](/sensitive-data-protection/docs/inspecting-storage).\n\nFor more information about visualizing scan results using other Google Cloud\ntools, see [Analyzing and reporting on Sensitive Data Protection\nfindings](/sensitive-data-protection/docs/analyzing-and-reporting).\n\nWhat's next\n-----------\n\n- Learn more about [image inspection and redaction](/sensitive-data-protection/docs/concepts-image-redaction).\n- Learn about [transformation methods](/sensitive-data-protection/docs/transformations-reference) that you can use with Sensitive Data Protection.\n- Work through the [Redacting Sensitive Data with Sensitive Data Protection](https://www.cloudskillsboost.google/focuses/46234?parent=catalog) codelab.\n- Learn more about [creating a de-identified copy of data in\n storage](/sensitive-data-protection/docs/concepts-deidentify-storage)."]]