이제 Cloud Data Loss Prevention(Cloud DLP)은 민감한 정보 보호에 포함됩니다. API 이름은 Cloud Data Loss Prevention API(DLP API)로 그대로 유지됩니다. 민감한 정보 보호를 구성하는 서비스에 대한 자세한 내용은 민감한 정보 보호 개요를 참조하세요.
Sensitive Data Protection에는 데이터를 검사, 변환 (익명화), 검색, 분류하는 데 사용할 수 있는 다양한 유형의 메서드가 포함되어 있습니다. 이러한 메서드를 사용하여 Google Cloud 안팎의 데이터를 스캔하고 다양한 유형의 워크로드에 맞게 민감한 정보 보호 동작을 최적화할 수 있습니다. Google Cloud
이 섹션에서는 검사 구성에 나열된 정보 유형과 일치하는 각 데이터를 찾아 선택적으로 익명화하는 데 사용할 수 있는 방법을 설명합니다.
콘텐츠 메서드
콘텐츠 메서드는 동기식 스테이트리스(Stateless) 메서드입니다. 검사하거나 변환할 데이터는 요청에서 DLP API로 직접 전송됩니다.
민감한 정보 보호 검사 결과 또는 변환된 데이터가 API 응답에 반환됩니다. 요청 데이터는 전송 중에 암호화되며 저장되지 않습니다.
스토리지 메서드는 Google Cloud 의 시스템(예: Cloud Storage, BigQuery, Datastore 모드의 Firestore(Datastore))에 저장된 데이터를 검사하도록 설계되었습니다. 스토리지 검사를 사용 설정하려면 dlpJobs 리소스를 사용하여 민감한 정보 보호 작업을 만듭니다. 각 작업은 관리형 서비스로 실행되어 데이터를 검사한 후 결과 저장 또는 게시와 같은 민감한 정보 보호 작업을 수행합니다. 이러한 선택적 작업 외에도 민감한 정보 보호는 작업 상태, 스캔한 바이트, infoType당 요약 결과 등 작업에 대한 세부정보를 만들고 저장합니다. Google Cloud 콘솔에서 DLP API 또는 민감한 정보 보호를 사용하여 작업을 관리할 수 있습니다.
하이브리드 메서드는 거의 모든 소스에서 전송된 데이터의 페이로드를 스캔하여 민감한 정보를 검색하고 Google Cloud에 결과를 저장할 수 있도록 하는 비동기 API 메서드 집합입니다. 하이브리드 메서드는 검사하려는 데이터가 하나 이상의 검사 요청에 포함된다는 점에서 콘텐츠 메서드와 유사합니다. 그러나 콘텐츠 메서드와 달리 하이브리드 메서드는 API 응답에 검사 결과를 반환하지 않습니다. 대신 검사 결과는 서버 측에서 비동기식으로 처리되며 결과는 스토리지 메서드와 유사한 방식으로 표로 작성되어 저장됩니다.
하이브리드 검사를 사용 설정하려면 dlpJobs 리소스를 사용해서 민감한 정보 보호 작업을 만듭니다. 각 하이브리드 작업은 검사 요청을 리슨하는 관리형 서비스로 실행되고 결과 저장 또는 게시와 같은 민감한 정보 보호 작업을 수행합니다. 이러한 선택적 작업 외에도 민감한 정보 보호는 작업 상태, 스캔한 바이트, infoType당 요약 결과 등 작업에 대한 세부정보를 만들고 저장합니다. Google Cloud 콘솔에서 DLP API 또는 민감한 정보 보호를 사용하여 작업을 관리할 수 있습니다.
검색 방법을 사용하면 민감한 정보 검색을 구성하여 데이터 프로필을 생성할 수 있습니다. 데이터 프로필은 조직에서 민감한 정보가 있는 위치, 저장 중인 민감한 정보의 종류, 해당 데이터에 액세스 제어가 적용되어 있는지 여부를 파악하는 데 도움이 되는 유용한 정보를 제공합니다.
BigQuery, Cloud SQL, Cloud Storage, Vertex AI와 같은 시스템에 저장된 데이터를 스캔하도록 탐색을 구성할 수 있습니다. Google Cloud Security Command Center Enterprise가 활성화된 경우 Sensitive Data Protection을 사용하여 다른 클라우드 제공업체의 데이터를 스캔할 수도 있습니다.
각 탐색 스캔 후 Sensitive Data Protection이 수행할 작업을 지정할 수 있습니다. 예를 들어 스캔 결과를 Security Command Center 및 Google Security Operations와 같은 다른Google Cloud 서비스로 전송하여 조직의 데이터 보안 상태에 대한 가시성을 높일 수 있습니다. 프로파일링된 리소스에 태그를 지정하여 해당 리소스에 대한 IAM 액세스를 자동으로 부여하거나 거부하도록 검색 서비스를 구성할 수 있습니다. 데이터 프로필을 BigQuery로 내보낼 수도 있습니다. 내보낸 프로필을 Looker에 연결하여 사전 제작된 보고서를 볼 수 있습니다. 맞춤 쿼리 및 보고서를 직접 만들 수도 있습니다.
검색을 사용 설정하려면 DiscoveryConfig 리소스를 만듭니다. 탐색은 탐색 구성에서 설정한 범위와 빈도에 따라 실행됩니다. Sensitive Data Protection에서 생성된 프로필을 저장하는 위치에 대한 자세한 내용은 데이터 상주 고려사항을 참고하세요.
DLP API 또는 Google Cloud 콘솔을 사용하여 검색 구성, 데이터 프로필, Cloud SQL 연결을 관리할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Method types\n\nSensitive Data Protection includes different types of methods that you can use to\ninspect, transform (*de-identify*), discover, and classify data. Using these\nmethods, you can scan data both on and off Google Cloud and optimize the\nbehavior of Sensitive Data Protection for different types of workloads.\n\nSensitive Data Protection provides the following method types:\n\n- [Content methods](#content-methods)\n- [Storage methods](#storage-methods)\n- [Hybrid methods](#hybrid-methods)\n- [Discovery methods](#discovery-methods)\n\nInspection and de-identification methods\n----------------------------------------\n\nThis section describes the methods that you can use to locate and, optionally,\nde-identify each piece of data that matches an [information\ntype](/sensitive-data-protection/docs/infotypes-reference) listed in your your [inspection\nconfiguration](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig).\n\n### Content methods\n\n*Content methods* are synchronous, stateless methods. The data to be inspected\nor transformed is sent directly in the request to the DLP API.\nSensitive Data Protection inspection findings or transformed data is returned in\nthe API response. Request data is encrypted in transit and is not stored.\n\nTo learn more, explore the REST API reference for content methods:\n\n- [`content.inspect`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/inspect)\n- [`content.deidentify`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/deidentify)\n- [`content.reidentify`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/reidentify)\n- [`image.redact`](/sensitive-data-protection/docs/reference/rest/v2/projects.image/redact)\n\n### Storage methods\n\n*Storage methods* are designed to inspect data stored on Google Cloud in systems\nlike [Cloud Storage](/storage), [BigQuery](/bigquery), and\n[Firestore in Datastore mode (Datastore)](/datastore). To enable storage inspection, you create a\nSensitive Data Protection job using the\n[`dlpJobs`](/sensitive-data-protection/docs/reference/rest/v2/projects.dlpJobs)\nresource. Each job runs as a managed service to inspect data and then perform\n[Sensitive Data Protection actions](/sensitive-data-protection/docs/concepts-actions) such as save or publish findings. In\naddition to these optional actions, Sensitive Data Protection creates and stores\ndetails about the job including job status, bytes scanned, and summary findings\nper infoType. You can manage jobs using the DLP API or\nSensitive Data Protection in the [Google Cloud console](https://console.cloud.google.com/security/sensitive-data-protection).\n\nTo learn more, explore the REST API reference for the\n[`projects.dlpJobs`](/sensitive-data-protection/docs/reference/rest/v2/projects.dlpJobs) resource. You specify the\nstorage details in the\n[`StorageConfig`](/sensitive-data-protection/docs/reference/rest/v2/InspectJobConfig#storageconfig) object.\n\n### Hybrid methods\n\n*Hybrid methods* are a set of asynchronous API methods that allow you to scan\npayloads of data sent from virtually any source for sensitive information and\nstore the findings in Google Cloud. Hybrid methods are similar to\n[content methods](#content-methods) in that the data you want to inspect is\nincluded in one or more inspection requests; however, unlike\n[content methods](#content-methods), *hybrid methods* do not return inspection\nresults in the API response. Instead, inspection results are processed\nserver-side asynchronously and results are tabulated and stored in a\nmanner similar to [storage methods](#storage-methods).\n\nTo enable hybrid inspection, you create a Sensitive Data Protection job using the\n[`dlpJobs`](/sensitive-data-protection/docs/reference/rest/v2/projects.dlpJobs)\nresource. Each *hybrid* job runs as a managed service to listen for inspection\nrequests and performs [Sensitive Data Protection actions](/sensitive-data-protection/docs/concepts-actions) such as\nsave or publish findings. In addition to these optional actions,\nSensitive Data Protection creates and stores details about the job including job\nstatus, bytes scanned, and summary findings per infoType. You can manage jobs\nusing the DLP API or Sensitive Data Protection in the\n[Google Cloud console](https://console.cloud.google.com/security/sensitive-data-protection).\n\nTo learn more, explore the REST API reference for the\n[`projects.dlpJobs`](/sensitive-data-protection/docs/reference/rest/v2/projects.dlpJobs) resource. You specify the\ndata source in the `hybridOptions` field of the\n[`StorageConfig`](/sensitive-data-protection/docs/reference/rest/v2/InspectJobConfig#storageconfig) object.\n\nDiscovery methods\n-----------------\n\n*Discovery methods* allow you to configure [sensitive data\ndiscovery](/sensitive-data-protection/docs/data-profiles) to generate *data profiles*. Data\nprofiles provide insights to help you determine where sensitive data reside in\nyour organization, what kind of sensitive data you are storing, and whether that\ndata has access controls in place.\n\nYou can configure discovery to scan data stored on Google Cloud in systems like\nBigQuery, Cloud SQL, Cloud Storage, and Vertex AI. If you\nhave a Security Command Center Enterprise activation, you can also use\nSensitive Data Protection to scan data from other cloud providers.\n\nYou can specify actions that you want Sensitive Data Protection to perform after\neach discovery scan. For example, you can send scan results to other\nGoogle Cloud services---like Security Command Center and\nGoogle Security Operations---to increase your visibility into your\norganization's data security posture. You can configure the discovery service to\ntag your profiled resources to automatically grant or deny IAM\naccess to those resources. You can also export the data profiles to\nBigQuery. You can connect the exported profiles to Looker to\n[view the premade\nreport](/sensitive-data-protection/docs/analyze-data-profiles#use_a_premade_report). You can\nalso create your own custom queries and reports.\n\nTo enable discovery, you create a\n[`DiscoveryConfig`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.discoveryConfigs)\nresource. Discovery runs based on the scope and frequency that you set in the\ndiscovery configuration. For information about where Sensitive Data Protection\nstores the generated profiles, see [Data residency\nconsiderations](/sensitive-data-protection/docs/data-profiles#data-residency).\n\nYou can manage the discovery configurations, data profiles, and Cloud SQL\nconnections using the DLP API or the\n[Google Cloud console](https://console.cloud.google.com/security/sensitive-data-protection).\n\nTo learn more, explore the REST API reference for the following:\n\n- Discovery configurations\n\n - [`organizations.locations.discoveryConfigs`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.discoveryConfigs)\n - [`projects.locations.discoveryConfigs`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.discoveryConfigs)\n- Connections\n\n Connections are relevant only to [discovery for\n Cloud SQL](/sensitive-data-protection/docs/data-profiles#cloud-sql).\n - [`organizations.locations.connections`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.connections)\n - [`projects.locations.connections`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.connections)\n- Data profiles\n\n - [`organizations.locations.projectDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.projectDataProfiles)\n - [`projects.locations.projectDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.projectDataProfiles)\n - [`organizations.locations.fileStoreDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.fileStoreDataProfiles)\n - [`projects.locations.fileStoreDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.fileStoreDataProfiles)\n - [`organizations.locations.tableDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.tableDataProfiles)\n - [`projects.locations.tableDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.tableDataProfiles)\n - [`organizations.locations.columnDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/organizations.locations.columnDataProfiles)\n - [`projects.locations.columnDataProfiles`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.columnDataProfiles)\n\nWhat's next\n-----------\n\n- Read the how-to guides to get started with inspecting text and images for sensitive data, as well as redacting sensitive data from text and images:\n - [Inspecting text for sensitive data](/sensitive-data-protection/docs/inspecting-text)\n - [Inspecting structured text for sensitive\n data](/sensitive-data-protection/docs/inspecting-structured-text)\n - [Inspecting images for sensitive data](/sensitive-data-protection/docs/inspecting-images)\n - [Redacting sensitive data from\n images](/sensitive-data-protection/docs/redacting-sensitive-data-images)\n - [De-identifying sensitive data](/sensitive-data-protection/docs/deidentify-sensitive-data)\n- For more information about inspecting storage and how to use actions, see [Inspecting storage and databases for sensitive\n data](/sensitive-data-protection/docs/inspecting-storage).\n- For more information about sensitive data discovery, see [Data\n profiles](/sensitive-data-protection/docs/data-profiles)\n- Review [pricing](/sensitive-data-protection/pricing)."]]