-
Text auf sensible Daten prüfen
Erkennen und klassifizieren Sie sensible Informationen in Textstrings und Textdateien.
-
Strukturierten Text auf sensible Daten überprüfen
Erkennen und klassifizieren Sie sensible Informationen in strukturierten Textstrings
-
Bilder auf sensible Daten überprüfen
Erkennen und klassifizieren Sie sensible Informationen in Bildern.
-
Speicher und Datenbanken auf sensible Daten überprüfen
Erkennen und klassifizieren Sie sensible Informationen in Inhalten, die in Google Cloud Storage, Datastore und BigQuery gespeichert sind.
-
Daten aus externen Quellen mit Hybridjobs prüfen
Erfahren Sie, wie Sie mithilfe von Hybridjobs und Job-Triggern Daten aus praktisch jeder Quelle streamen, die Daten auf sensible Informationen prüfen, die Ergebnisse des Inspektionsscans in einer Hybridjobressource speichern und eine Aktion ausführen, um die Ergebnisse einem anderen Google Cloud-Produkt für die Analyse zu senden.
-
Inspektionsvorlagen erstellen
Verwenden Sie Vorlagen, um Jobkonfigurationsinformationen zu erstellen und zu speichern.
-
Mit Datenprofilen arbeiten
Sehen Sie sich den Workflow zur Verwendung von Datenprofilen an.
-
Profildaten in einem einzelnen Projekt erstellen
Konfigurieren Sie die Datenprofilerstellung auf Projektebene.
-
Profildaten in einer Organisation oder einem Ordner
Konfigurieren Sie die Profilerstellung auf der Ebene einer Organisation oder eines Ordners.
-
Einem Dienst-Agent Zugriff auf die Datenprofilerstellung gewähren
Gewähren Sie einem Dienst-Agent die erforderliche Rolle, damit er zum Profil von Daten auf Organisations- oder Ordnerebene verwendet werden kann.
-
Datenprofile in der Google Cloud Console ansehen
Projektdatenprofile, Tabellendatenprofile und Spaltendatenprofile in der Google Cloud Console aufrufen.
-
Datenprofile analysieren
Sehen Sie sich Beispiel-SQL-Abfragen an, mit denen Sie mehr über Ihre BigQuery-Daten erfahren können. Hier erfahren Sie, wie Sie Datenprofile in Looker Studio visualisieren.
-
Ergebnisse aus dem Data Profiler korrigieren
Reagieren Sie auf Ergebnisse des Datenprofilers.
-
Scankonfigurationen verwalten
Sie können eine vorhandene Scankonfiguration ansehen, pausieren, fortsetzen, bearbeiten und löschen.
-
Probleme mit dem Data Profiler beheben
Beheben Sie Probleme, die bei der Verwendung des Daten-Profilers auftreten können.
-
Eingebaute infoType-Detektoren auflisten
Rufen Sie programmatisch eine Liste aller derzeit unterstützten integrierten infoType-Detektoren ab.
-
Benutzerdefinierte infoType-Detektoren erstellen
Erstellen Sie Ihre eigenen Informationstyp-Detektoren für die Inspektion und das Entfernen von Daten.
-
Regulären benutzerdefinierten Wörterbuchdetektor erstellen
Erstellen Sie Ihre eigenen regulären benutzerdefinierten Wörterbuchdetektoren für die Inspektion und das Entfernen von Daten.
-
Gespeicherten benutzerdefinierten Wörterbuchdetektor erstellen
Erstellen Sie große benutzerdefinierte Wörterbuchdetektoren zum Prüfen von Speicher-Repositories.
-
Benutzerdefinierten Regex-Detektor erstellen
Erstellen Sie Ihre eigenen Detektoren für reguläre Ausdrücke für die Inspektion und das Entfernen von Daten.
-
infoType-Detektoren zum Verfeinern von Scanergebnissen anpassen
Verfeinern Sie die Scanergebnisse, die der Schutz sensibler Daten zurückgibt. Ändern Sie dazu den Erkennungsmechanismus eines bestimmten infoType-Detektors.
-
Übereinstimmungswahrscheinlichkeit anpassen
Verwenden Sie Hotword-Kontextregeln, um Ihre benutzerdefinierten infoType-Detektoren zu erweitern.
-
Sensible Daten in Textinhalten de-identifizieren
Erkennen und de-identifizieren Sie sensible Daten in Textinhalten. In diesem Thema werden die verschiedenen Transformationsmethoden beschrieben, die im Schutz sensibler Daten verfügbar sind.
-
Sensible Daten aus Bildern entfernen
Entfernen Sie vertrauliche Informationen aus Bildern.
-
Sensible Daten, die in Cloud Storage gespeichert sind, mit der Google Cloud Console de-identifizieren
Prüfen Sie in der Google Cloud Console ein Cloud Storage-Verzeichnis und erstellen Sie de-identifizierte Kopien der unterstützten Dateien.
-
Zusammengefasste Schlüssel erstellen
Erstellen Sie einen zusammengefastten Schlüssel zum Zweck der De- und Re-Identifikation von Inhalten.
-
De-Identifikationsvorlagen erstellen
Verwenden Sie Vorlagen, um Informationen für die Konfiguration von De-Identifikationsjobs zu erstellen und zu speichern.
-
Messung des Risikos von Re-Identifikation und Offenlegung
Berechnen Sie die Wahrscheinlichkeit, dass de-identifizierte Daten reidentifiziert werden, das Risiko der Offenlegung sensibler Attribute und das Risiko der Offenlegung von Datensatzzugehörigkeiten.
-
k-Anonymität für ein Dataset berechnen
Hier erfahren Sie, wie Sie den Messwert „_k_-Anonymität“ berechnen, ein Attribut eines Datasets, das die Re-Identifizierbarkeit der darin enthaltenen Datensätze angibt.
-
l-Diversität für ein Dataset berechnen
Hier erfahren Sie, wie Sie den Messwert „_l_-Diversität“ berechnen, eine Erweiterung der _k_-Anonymität, mit der die Diversität sensibler Werte für jede Spalte, in der sie vorkommen, gemessen wird.
-
k-Map für ein Dataset berechnen
Hier erfahren Sie, wie Sie den _k_-Map-Messwert berechnen, der der _k_-Anonymität sehr ähnlich ist, mit der Ausnahme, dass davon ausgegangen wird, dass der Angreifer höchstwahrscheinlich nicht weiß, wer im Dataset gespeichert ist.
-
δ-Präsenz für ein Dataset berechnen
Hier erfahren Sie, wie Sie den _Estimated_-Anwesenheitsmesswert berechnen, der die Wahrscheinlichkeit quantifiziert, dass eine Person zu einem analysierten Dataset gehört.
-
Risiko der Re-Identifikation mit Looker Studio visualisieren
Messen Sie die k-Anonymität eines Datasets mithilfe des Schutzes sensibler Daten und visualisieren Sie sie in Looker Studio, um die Re-Identifizierbarkeit der Daten zu ermitteln.
-
Numerische und kategorische Statistiken berechnen
Berechnen Sie numerische und kategorische numerische Statistiken für einzelne Spalten in BigQuery-Tabellen.
-
Ergebnisse des Scans zum Schutz sensibler Daten an Data Catalog senden
Weisen Sie den Schutz sensibler Daten an, Ergebnisse direkt an Data Catalog zu senden.
-
Ergebnisse von Scans zum Schutz sensibler Daten an Security Command Center senden
Weisen Sie den Schutz sensibler Daten an, die Ergebnisse direkt an Security Command Center zu senden.
-
Ergebnisse des Scans zum Schutz sensibler Daten analysieren und Berichte dazu erstellen
Damit können Sie Berichte erstellen und umfangreiche SQL-Analysen basierend auf den Ergebnissen des Schutzes sensibler Daten ausführen.