Tindakan Perlindungan Data Sensitif adalah sesuatu yang terjadi setelah operasi berhasil diselesaikan atau, dalam kasus email, saat terjadi error. Misalnya, Anda dapat menyimpan temuan ke tabel BigQuery, memublikasikan notifikasi ke topik Pub/Sub, atau mengirim email saat operasi berhasil selesai atau berhenti saat terjadi error.
Tindakan yang tersedia
Saat Anda menjalankan tugas Perlindungan Data Sensitif, ringkasan temuannya disimpan secara default dalam Perlindungan Data Sensitif. Anda dapat melihat ringkasan ini menggunakan
Perlindungan Data Sensitif di konsol Google Cloud. Untuk
tugas, Anda juga dapat mengambil informasi ringkasan di DLP API
menggunakan
metode
projects.dlpJobs.get
.
Sensitive Data Protection mendukung berbagai jenis tindakan, bergantung pada jenis operasi yang dijalankan. Berikut adalah tindakan yang didukung.
Menyimpan temuan ke BigQuery
Simpan hasil tugas Perlindungan Data Sensitif ke tabel BigQuery. Sebelum melihat atau menganalisis hasilnya, pastikan terlebih dahulu bahwa tugas telah selesai.
Setiap kali pemindaian berjalan, Perlindungan Data Sensitif akan menyimpan temuan pemindaian ke tabel BigQuery yang Anda tentukan. Temuan yang diekspor berisi detail tentang lokasi setiap temuan dan kemungkinan kecocokannya. Jika Anda ingin setiap temuan menyertakan string yang cocok dengan pendeteksi infoType, aktifkan opsi Sertakan tanda kutip.
Jika Anda tidak menentukan ID tabel, BigQuery akan menetapkan nama default ke tabel baru saat pemindaian pertama kali dijalankan. Jika Anda menentukan tabel yang sudah ada, Perlindungan Data Sensitif akan menambahkan temuan pemindaian ke tabel tersebut.
Saat data ditulis ke tabel BigQuery, tagihan dan penggunaan kuota akan diterapkan ke project yang berisi tabel tujuan.
Jika Anda tidak menyimpan temuan ke BigQuery, hasil pemindaian hanya berisi statistik tentang jumlah dan infoType temuan.
Publikasikan ke Pub/Sub
Publikasikan notifikasi yang berisi nama tugas Perlindungan Data Sensitif sebagai atribut ke saluran Pub/Sub. Anda dapat menentukan satu atau beberapa topik untuk mengirim pesan notifikasi. Pastikan akun layanan Perlindungan Data Sensitif yang menjalankan tugas pemindaian memiliki akses publikasi pada topik.
Jika ada masalah konfigurasi atau izin dengan topik Pub/Sub, Perlindungan Data Sensitif akan mencoba mengirim notifikasi Pub/Sub lagi hingga dua minggu. Setelah dua minggu, notifikasi akan dihapus.
Publikasikan ke Security Command Center
Publikasikan ringkasan hasil tugas ke Security Command Center. Untuk informasi selengkapnya, lihat Mengirim hasil pemindaian Perlindungan Data Sensitif ke Security Command Center.
Memublikasikan ke Dataplex
Kirim hasil tugas ke Dataplex, layanan pengelolaan metadata Google Cloud.
Beri tahu melalui email
Kirim email saat tugas selesai. Email akan dikirim ke pemilik project IAM dan Kontak Penting teknis.
Publikasikan ke Cloud Monitoring
Kirim hasil inspeksi ke Cloud Monitoring di Google Cloud Observability.
Membuat salinan yang dideidentifikasi
Hapus identifikasi temuan apa pun dalam data yang diperiksa, dan tulis konten yang telah dihapus identifikasinya ke file baru. Selanjutnya, Anda dapat menggunakan salinan yang dide-identifikasi dalam proses bisnis, sebagai pengganti data yang berisi informasi sensitif. Untuk informasi selengkapnya, lihat Membuat salinan data Cloud Storage yang dide-identifikasi menggunakan Perlindungan Data Sensitif di konsol Google Cloud.
Operasi yang didukung
Tabel berikut menunjukkan operasi Perlindungan Data Sensitif dan tempat setiap tindakan tersedia.
Tindakan | Pemeriksaan BigQuery | Pemeriksaan Cloud Storage | Pemeriksaan Datastore | Pemeriksaan hybrid | Analisis risiko | Penemuan (pembuatan profil data) |
---|---|---|---|---|---|---|
Publikasikan ke Google Security Operations | ✓ | |||||
Menyimpan temuan ke BigQuery | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Publikasikan ke Pub/Sub | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Publikasikan ke Security Command Center | ✓ | ✓ | ✓ | ✓ | ||
Memublikasikan ke Dataplex (Data Catalog) | ✓ | ✓ | ||||
Beri tahu melalui email | ✓ | ✓ | ✓ | ✓ | ✓ | |
Publikasikan ke Cloud Monitoring | ✓ | ✓ | ✓ | ✓ | ||
Melakukan de-identifikasi temuan | ✓ |
Menentukan tindakan
Anda dapat menentukan satu atau beberapa tindakan saat mengonfigurasi Perlindungan Data Sensitif:
- Saat Anda membuat tugas inspeksi atau analisis risiko baru menggunakan Sensitive Data Protection di konsol Google Cloud, tentukan tindakan di bagian Tambahkan tindakan pada alur kerja pembuatan tugas.
- Saat Anda mengonfigurasi permintaan tugas baru untuk dikirim ke DLP API,
tentukan tindakan dalam
objek
Action
.
Untuk informasi selengkapnya dan contoh kode dalam beberapa bahasa, lihat:
- Membuat dan menjadwalkan tugas inspeksi
- Menghitung k-anonymity untuk set data
- Menghitung l-diversity untuk set data
Contoh skenario tindakan
Anda dapat menggunakan tindakan Perlindungan Data Sensitif untuk mengotomatiskan proses berdasarkan hasil pemindaian Perlindungan Data Sensitif. Misalkan Anda memiliki tabel BigQuery yang dibagikan kepada partner eksternal. Anda ingin memastikan bahwa tabel ini
tidak berisi ID sensitif seperti nomor Jaminan Sosial AS
(
infoType US_SOCIAL_SECURITY_NUMBER
),
dan jika Anda menemukannya, akses akan dicabut dari partner. Berikut adalah garis besar
alur kerja yang akan menggunakan tindakan:
- Buat pemicu tugas Perlindungan Data Sensitif untuk menjalankan pemindaian pemeriksaan tabel BigQuery setiap 24 jam.
- Tetapkan tindakan tugas ini untuk memublikasikan notifikasi Pub/Sub ke topik "projects/foo/scan_notifications".
- Buat Cloud Function yang memproses pesan masuk di "projects/foo/scan_notifications". Cloud Function ini akan menerima nama tugas Sensitive Data Protection setiap 24 jam, memanggil Sensitive Data Protection untuk mendapatkan hasil ringkasan dari tugas ini, dan, jika menemukan nomor Jaminan Sosial, dapat mengubah setelan di BigQuery atau Identity and Access Management (IAM) untuk membatasi akses ke tabel.
Langkah selanjutnya
- Pelajari tindakan yang tersedia dengan tugas pemeriksaan.
- Pelajari tindakan yang tersedia dengan tugas analisis risiko.