Tindakan Perlindungan Data Sensitif adalah sesuatu yang terjadi setelah operasi berhasil diselesaikan atau, dalam kasus email, terjadi error. Misalnya, Anda dapat menyimpan temuan ke tabel BigQuery, memublikasikan notifikasi ke topik Pub/Sub, atau mengirim email ketika operasi berhasil diselesaikan atau menghentikan error.
Tindakan yang tersedia
Saat Anda menjalankan tugas Perlindungan Data Sensitif, ringkasan temuannya disimpan secara default dalam Perlindungan Data Sensitif. Anda dapat melihat ringkasan ini menggunakan Perlindungan Data Sensitif di Google Cloud Console. Untuk
tugas, Anda juga dapat mengambil informasi ringkasan dalam DLP API
menggunakan
metode
projects.dlpJobs.get
.
Perlindungan Data Sensitif mendukung berbagai jenis tindakan, bergantung pada jenis operasi yang dijalankan. Berikut adalah tindakan yang didukung.
Menyimpan temuan ke BigQuery
Simpan hasil tugas Perlindungan Data Sensitif ke tabel BigQuery. Sebelum melihat atau menganalisis hasil, terlebih dahulu pastikan bahwa pekerjaan telah selesai.
Setiap kali pemindaian dijalankan, Perlindungan Data Sensitif menyimpan temuan pemindaian ke tabel BigQuery yang Anda tentukan. Temuan yang diekspor berisi detail tentang setiap lokasi dan kemungkinan kecocokan. Jika Anda ingin setiap temuan menyertakan string yang cocok dengan detektor infoType, aktifkan opsi Sertakan kutipan.
Jika Anda tidak menentukan ID tabel, BigQuery akan menetapkan nama default ke tabel baru saat pemindaian dijalankan untuk pertama kalinya. Jika Anda menentukan tabel yang sudah ada, Perlindungan Data Sensitif akan menambahkan temuan pemindaian ke tabel tersebut.
Ketika data ditulis ke tabel BigQuery, penagihan dan penggunaan kuota diterapkan ke project yang berisi tabel tujuan.
Jika Anda tidak menyimpan temuan ke BigQuery, hasil pemindaian hanya akan berisi statistik tentang jumlah dan infoType temuan.
Publikasikan ke Pub/Sub
Publikasikan notifikasi yang berisi nama tugas Perlindungan Data Sensitif sebagai atribut ke saluran Pub/Sub. Anda dapat menentukan satu atau beberapa topik yang akan dikirimi pesan notifikasi. Pastikan akun layanan Perlindungan Data Sensitif yang menjalankan tugas pemindaian memiliki akses publikasi pada topik tersebut.
Jika ada masalah konfigurasi atau izin dengan topik Pub/Sub, Perlindungan Data Sensitif akan mencoba kembali mengirim notifikasi Pub/Sub hingga dua minggu. Setelah dua minggu, notifikasi tersebut akan dihapus.
Publikasikan ke Security Command Center
Publikasikan ringkasan hasil tugas ke Security Command Center. Untuk mengetahui informasi selengkapnya, lihat Mengirim hasil pemindaian Perlindungan Data Sensitif ke Security Command Center.
Memublikasikan ke Dataplex
Kirim hasil tugas ke Dataplex, layanan pengelolaan metadata Google Cloud.
Beri tahu melalui email
Mengirim email saat tugas selesai. Email tersebut akan ditujukan ke pemilik project IAM dan Kontak Penting teknis.
Publikasikan ke Cloud Monitoring
Kirim hasil inspeksi ke Cloud Monitoring di Google Cloud Operations Suite.
Buat salinan yang tidak teridentifikasi
Lakukan de-identifikasi terhadap temuan apa pun dalam data yang diperiksa, dan tulis konten yang telah dide-identifikasi ke file baru. Selanjutnya, Anda dapat menggunakan salinan yang telah dide-identifikasi dalam proses bisnis Anda, sebagai pengganti data yang berisi informasi sensitif. Untuk mengetahui informasi selengkapnya, lihat Membuat salinan data Cloud Storage yang telah dide-identifikasi menggunakan Perlindungan Data Sensitif di Google Cloud Console.
Operasi yang didukung
Tabel berikut menunjukkan operasi Perlindungan Data Sensitif dan tempat setiap tindakan tersedia.
Tindakan | Pemeriksaan BigQuery | Pemeriksaan Cloud Storage | Pemeriksaan Datastore | Pemeriksaan hybrid | Analisis risiko | Discovery (pembuatan profil data) |
---|---|---|---|---|---|---|
Publikasikan ke Chronicle | ✓ | |||||
Menyimpan temuan ke BigQuery | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Publikasikan ke Pub/Sub | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Publikasikan ke Security Command Center | ✓ | ✓ | ✓ | ✓ | ||
Memublikasikan ke Dataplex (Data Catalog) | ✓ | ✓ | ||||
Beri tahu melalui email | ✓ | ✓ | ✓ | ✓ | ✓ | |
Publikasikan ke Cloud Monitoring | ✓ | ✓ | ✓ | ✓ | ||
Melakukan de-identifikasi temuan | ✓ |
Menentukan tindakan
Anda dapat menentukan satu atau beberapa tindakan saat mengonfigurasi Perlindungan Data Sensitif:
- Saat membuat tugas pemeriksaan atau analisis risiko baru menggunakan Perlindungan Data Sensitif di Google Cloud Console, tentukan tindakan di bagian Add actions dalam alur kerja pembuatan tugas.
- Saat mengonfigurasi permintaan tugas baru untuk dikirim ke DLP API,
tentukan tindakan dalam objek
Action
.
Untuk informasi lebih lanjut dan kode contoh dalam beberapa bahasa, lihat:
- Membuat dan menjadwalkan tugas pemeriksaan
- Menghitung k-anonymity untuk set data
- Menghitung l-variety untuk set data
Contoh skenario tindakan
Anda dapat menggunakan tindakan Perlindungan Data Sensitif untuk mengotomatiskan proses berdasarkan hasil pemindaian Perlindungan Data Sensitif. Misalkan Anda memiliki tabel BigQuery
yang dibagikan kepada partner eksternal. Anda ingin memastikan bahwa tabel ini tidak berisi ID sensitif seperti nomor Jaminan Sosial AS (infoType US_SOCIAL_SECURITY_NUMBER
), dan bahwa, jika Anda menemukannya, akses akan dicabut dari partner. Berikut adalah garis besar
alur kerja yang akan menggunakan tindakan:
- Buat pemicu tugas Perlindungan Data Sensitif untuk menjalankan pemindaian pemeriksaan tabel BigQuery setiap 24 jam.
- Tetapkan tindakan tugas ini untuk memublikasikan notifikasi Pub/Sub ke topik "projects/foo/scan_notifications".
- Membuat Cloud Function yang memproses pesan masuk di "projects/foo/scan_notifications". Cloud Function ini akan menerima nama tugas Perlindungan Data Sensitif setiap 24 jam, memanggil Perlindungan Data Sensitif untuk mendapatkan hasil ringkasan dari tugas ini, dan, jika menemukan nomor Jaminan Sosial, dapat mengubah setelan di BigQuery atau Identity and Access Management (IAM) untuk membatasi akses ke tabel.
Langkah selanjutnya
- Pelajari tindakan yang tersedia dengan tugas pemeriksaan.
- Pelajari tindakan yang tersedia dengan tugas analisis risiko.