Corrija as conclusões do perfilador de dados

Esta página descreve os passos que pode seguir para corrigir descobertas de perfis de dados.

Risco de dados elevado

Os recursos de dados com risco de dados elevado têm provas de informações confidenciais sem proteções adicionais. Para diminuir a pontuação de risco dos dados, considere fazer o seguinte:

  • Para colunas do BigQuery que contêm dados confidenciais, aplique uma etiqueta de política do BigQuery para restringir o acesso a contas com direitos de acesso específicos.

    Antes de fazer esta alteração, certifique-se de que o agente de serviço tem as autorizações necessárias para criar perfis de tabelas com restrições ao nível da coluna. Caso contrário, a Proteção de dados confidenciais apresenta um erro. Para mais informações, consulte o artigo Resolva problemas com o perfilador de dados.

  • Desidentifique os dados confidenciais não processados através de técnicas de desidentificação, como a ocultação e a tokenização.

  • Ative a etiquetagem automática e opte por definir automaticamente o risco de dados dos recursos de dados perfilados como Low.

  • Se os dados de alto risco não forem necessários, pondere removê-los.

Pontuação de texto livre elevada

Uma coluna com uma classificação de texto livre> elevada, especialmente uma que tenha provas de vários infoTypes (como PHONE_NUMBER, US_SOCIAL_SECURITY_NUMBER e DATE_OF_BIRTH), pode conter dados não estruturados e instâncias de informações de identificação pessoal (PII). Esta coluna pode ser um campo de nota ou comentário. O texto de forma livre apresenta um potencial risco. Por exemplo, nesses campos, alguém pode introduzir "O cliente nasceu a 1 de janeiro de 1985".

A proteção de dados confidenciais foi criada para processar dados não estruturados. Para compreender melhor este tipo de dados, considere fazer o seguinte:

  • Para dados do BigQuery e Cloud Storage, pode identificar as localizações exatas das PII executando uma inspeção a pedido na tabela do BigQuery ou no contentor do Cloud Storage.

  • Desidentifique os dados confidenciais não processados através de técnicas como a ocultação e a tokenização.

O que se segue?