Sensitive Data Protection mit Cloud Storage verwenden

Diese Seite enthält Verweise auf Seiten mit Informationen zur Verwendung des Schutzes sensibler Daten mit Cloud Storage.

Kurzanleitungen

Kurzanleitung: Inspektionsscan planen
Regelmäßige Prüfung eines Cloud Storage-Buckets, einer BigQuery-Tabelle oder einer Datastore-Art planen. Eine ausführliche Anleitung finden Sie unter Inspektionsjobs erstellen und planen.

Anleitungen

Dieser Abschnitt enthält eine kategorisierte Liste mit aufgabenbasierten Leitfäden, die zeigen, wie der Schutz sensibler Daten mit Cloud Storage verwendet wird.

Prüfung

Speicher und Datenbanken auf sensible Daten prüfen
Erstellen Sie einen einmaligen Job, der in einem Cloud Storage-Bucket, einer BigQuery-Tabelle oder einer Datastore-Art nach vertraulichen Daten sucht.
Inspektionsjobs erstellen und planen
Erstellen und planen Sie einen Job-Trigger, der in einem Cloud Storage-Bucket, einer BigQuery-Tabelle oder einer Datastore-Art nach vertraulichen Daten sucht. Ein Job-Trigger automatisiert die Erstellung von Sensitive Data Protection-Jobs in regelmäßigen Abständen.

Mit Scanergebnissen arbeiten

Scanergebnisse zum Schutz sensibler Daten an das Security Command Center senden
Scannen Sie einen Cloud Storage-Bucket, eine BigQuery-Tabelle oder einen Datastore und senden Sie die Ergebnisse an das Security Command Center.
Ergebnisse der Prüfung auf sensible Daten analysieren und Berichte erstellen
Mit Cloud Storage können Sie Analysen zu Ergebnissen des Schutzes sensibler Daten ausführen.

Tutorials

Personenidentifizierbare Informationen in umfangreichen Datasets mit Schutz sensibler Daten de-identifizieren und re-identifizieren
Erstellen Sie eine automatisierte Pipeline zur Datentransformation, um sensible Daten, wie etwa personenidentifizierbare Informationen, zu de-identifizieren.
Klassifizierung der in Cloud Storage hochgeladenen Daten automatisieren
Implementieren Sie ein automatisiertes System zur Datenquarantäne und -klassifizierung mit Sensitive Data Protection, Cloud Storage und Cloud Run Functions.

Communitybeiträge

Die folgenden Inhalte gehören Community-Mitgliedern und werden von diesen verwaltet, nicht vom Team für den Schutz sensibler Daten. Wenden Sie sich bei Fragen zu diesen Elementen an die entsprechenden Inhaber.

GitHub: Speech Redaction Framework
Entfernen Sie vertrauliche Informationen aus Audiodateien in Cloud Storage.
GitHub: Speech Analysis Framework
Transkribieren Sie Audio, erstellen Sie eine Datenpipeline für die Analyse von transkribierten Audiodateien und entfernen Sie vertrauliche Informationen aus Audiotranskripten.
gitHub: Anomalieerkennung in Echtzeit mit Google Cloud-Streamanalysen und AI-Diensten
Hier erfahren Sie, wie Sie ein KI-Muster in Echtzeit zur Erkennung von Anomalien in Logdateien durcharbeiten.

Preise

Wenn Sie einen Cloud Storage-Bucket prüfen, fallen Kosten für den Schutz sensibler Daten gemäß den Preisen für Speicherprüfungsjobs an.