Questa pagina descrive come configurare il rilevamento di Sensitive Data Protection per Amazon S3.
Per ulteriori informazioni sul servizio di rilevamento, consulta Profili di dati.
Questa funzionalità è disponibile solo per i clienti che hanno attivato Security Command Center al livello Enterprise.
Prima di iniziare
In Security Command Center, crea un connettore per Amazon Web Services (AWS). Non selezionare la casella di controllo Concedi le autorizzazioni per il rilevamento Sensitive Data Protection. Sensitive Data Protection ha bisogno di queste autorizzazioni per profilare i tuoi dati di Amazon S3.
Se hai già un connettore per il quale non è selezionata l'opzione Concedi le autorizzazioni per il rilevamento Sensitive Data Protection, consulta Concedi le autorizzazioni per il rilevamento dei dati sensibili a un connettore AWS esistente.
Verifica di disporre delle autorizzazioni IAM necessarie per configurare i profili dei dati a livello di organizzazione.
Se non disponi del ruolo Amministratore dell'organizzazione (
roles/resourcemanager.organizationAdmin
) o Amministratore sicurezza (roles/iam.securityAdmin
), puoi comunque creare una configurazione di scansione. Tuttavia, dopo aver creato la configurazione della scansione, un utente con uno di questi ruoli deve concedere l'accesso alla profilazione dei dati all'agente di servizio.Verifica di avere un modello di ispezione nella regione
global
o nella regione in cui prevedi di archiviare la configurazione della scansione del rilevamento e tutti i profili dei dati generati.Questa attività ti consente di creare automaticamente un modello di ispezione solo nella regione
global
. Se i criteri dell'organizzazione ti impediscono di creare un modello di ispezione nella regioneglobal
, prima di eseguire questa attività devi creare un modello di ispezione nella regione in cui prevedi di archiviare la configurazione della scansione del rilevamento.Per inviare notifiche Pub/Sub a un argomento quando si verificano determinati eventi, ad esempio quando Sensitive Data Protection profila un nuovo bucket, crea un argomento Pub/Sub prima di eseguire questa operazione.
Per generare profili di dati, devi disporre di un container per l'agente di servizio e di un agente di servizio. Questa attività ti consente di crearli automaticamente.
Creazione di una configurazione di scansione
Vai alla pagina Crea configurazione scansione.
Vai alla tua organizzazione. Nella barra degli strumenti, fai clic sul selettore di progetti e seleziona la tua organizzazione.
Le sezioni seguenti forniscono ulteriori informazioni sui passaggi nella pagina Crea configurazione di scansione. Al termine di ogni sezione, fai clic su Continua.
Seleziona un tipo di rilevamento
Seleziona Amazon S3.
Seleziona ambito
Esegui una di queste operazioni:
- Per eseguire la scansione di tutti i dati S3 a cui ha accesso il connettore AWS, seleziona Scanna tutti gli account AWS disponibili tramite il connettore.
- Per eseguire la scansione dei dati S3 in un singolo account AWS, seleziona Esegui la scansione dell'account selezionato. Poi inserisci l'ID account AWS.
- Per eseguire la scansione di un singolo bucket S3, seleziona Esegui la scansione di un bucket. Inserisci l'ID dell'account AWS che contiene il bucket e il nome del bucket.
Gestisci pianificazioni
Se la frequenza di analisi predefinita soddisfa le tue esigenze, puoi saltare questa sezione della pagina Crea configurazione di analisi.
Configura questa sezione per i seguenti motivi:
- Per apportare aggiustamenti granulari alla frequenza di profilazione di tutti i dati o di determinati sottoinsiemi di dati.
- Per specificare i bucket di cui non vuoi creare il profilo.
- Per specificare i bucket di cui non vuoi creare il profilo più di una volta.
Per apportare modifiche precise alla frequenza di profilazione:
Fai clic su Aggiungi pianificazione.
Nella sezione Filtri, definisci uno o più filtri che specificano i bucket che rientrano nell'ambito della pianificazione.
Specifica almeno uno dei seguenti elementi:
- Un ID account o un'espressione regolare che specifica uno o più ID account
- Un nome bucket o un'espressione regolare che specifica uno o più bucket
Le espressioni regolari devono seguire la sintassi RE2.
Ad esempio, se vuoi che tutti i bucket di un account vengano inclusi nel filtro, inserisci l'ID account nel campo ID account.
Per aggiungere altri filtri, fai clic su Aggiungi filtro e ripeti questo passaggio.
Fai clic su Frequenza.
Nella sezione Frequenza, specifica se creare il profilo dei bucket selezionati e, in caso affermativo, con quale frequenza:
Se non vuoi mai che i bucket vengano profilati, disattiva Esegui il profilo di questi dati.
Se vuoi che i bucket vengano profilati almeno una volta, lascia attiva l'opzione Esegui il profilo di questi dati.
Specifica se ricreare il profilo dei dati e quali eventi devono attivare un'operazione di ricreazione del profilo. Per ulteriori informazioni, consulta la sezione Frequenza di generazione del profilo dei dati.
- Per In base a una pianificazione, specifica la frequenza con cui vuoi che i bucket vengano sottoposti a ricreazione del profilo. Il profilo dei bucket viene aggiornato indipendentemente dal fatto che siano stati modificati.
- Per Quando si esaminano le modifiche al modello, specifica se vuoi che i dati vengano
sottoposti a nuova profilazione quando il modello di ispezione associato viene aggiornato e, in questo caso, con quale frequenza.
Una modifica al modello di ispezione viene rilevata quando si verifica una delle seguenti condizioni:
- Il nome di un modello di ispezione cambia nella configurazione della scansione.
- Il valore
updateTime
di un modello di ispezione cambia.
(Facoltativo) Fai clic su Condizioni.
Nella sezione Condizioni, specifica le condizioni che i bucket, definiti nei filtri, devono soddisfare prima che Sensitive Data Protection li profili.
Se necessario, imposta quanto segue:
Condizioni minime: se vuoi ritardare la profilazione di un bucket fino a quando non raggiunge un'età specifica, attiva questa opzione. Poi, inserisci la durata minima.
Condizioni della classe di archiviazione degli oggetti: per impostazione predefinita, la funzionalità Protezione dei dati sensibili esegue la scansione di tutti gli oggetti in un bucket. Se vuoi eseguire la scansione solo degli oggetti con attributi specifici, selezionali.
Condizioni di esempio
Supponiamo che tu abbia la seguente configurazione:
Condizioni minime
- Durata minima: 24 ore
Condizioni della classe di archiviazione degli oggetti
- Analizza gli oggetti con la classe di archiviazione di oggetti S3 Standard
- Analizza gli oggetti con classe di archiviazione S3 Glacier Instant Retrieval
In questo caso, Sensitive Data Protection prende in considerazione solo i bucket risalenti a almeno 24 ore prima. All'interno di questi bucket, la funzionalità Sensitive Data Protection profila solo gli oggetti che si trovano nella classe di archiviazione Amazon S3 Standard o Amazon S3 Glacier Instant Retrieval.
Fai clic su Fine.
Se vuoi aggiungere altre pianificazioni, fai clic su Aggiungi pianificazione e ripeti i passaggi precedenti.
Per specificare la precedenza tra le pianificazioni, riordinale utilizzando le frecce
su e giù.L'ordine dei programmi specifica in che modo vengono risolti i conflitti tra i programmi. Se un bucket corrisponde ai filtri di due pianificazioni diverse, la pianificazione più in alto nell'elenco delle pianificazioni determina la frequenza di generazione del profilo per quel bucket.
L'ultima pianificazione nell'elenco è sempre quella etichettata come Pianificazione predefinita. Questa pianificazione predefinita copre i bucket nell'ambito selezionato che non corrispondono a nessuna delle pianificazioni che hai creato. Questa pianificazione predefinita segue la frequenza di profilazione predefinita del sistema.
Se vuoi modificare la pianificazione predefinita, fai clic su
Modifica pianificazione e modifica le impostazioni in base alle esigenze.
Seleziona un modello di ispezione
A seconda di come vuoi fornire una configurazione di ispezione, scegli una delle seguenti opzioni. Indipendentemente dall'opzione scelta, Sensitive Data Protection analizza i dati nella regione in cui sono archiviati. Ciò significa che i dati non vengono trasferiti dalla regione di origine.
Opzione 1: crea un modello di ispezione
Scegli questa opzione se vuoi creare un nuovo modello di ispezione nella regione global
.
- Fai clic su Crea nuovo modello di ispezione.
(Facoltativo) Per modificare la selezione predefinita degli infoType, fai clic su Gestisci infoType.
Per ulteriori informazioni su come gestire gli infoType integrati e personalizzati, consulta Gestire gli infoType tramite la console Google Cloud.
Per continuare, devi avere selezionato almeno un infoType.
(Facoltativo) Configura ulteriormente il modello di ispezione aggiungendo set di regole e impostando una soglia di attendibilità. Per ulteriori informazioni, consulta Configurare il rilevamento.
Quando Sensitive Data Protection crea la configurazione di scansione, archivia questo nuovo modello di ispezione nella regione global
.
Opzione 2: utilizza un modello di ispezione esistente
Scegli questa opzione se hai modelli di ispezione esistenti che vuoi utilizzare.
- Fai clic su Seleziona un modello di ispezione esistente.
- Inserisci il nome completo della risorsa del modello di ispezione che vuoi utilizzare.
Il campo Regione viene compilato automaticamente con il nome della regione in cui è archiviato il modello di ispezione.
Il modello di ispezione inserito deve trovarsi nella stessa regione in cui hai intenzione di archiviare questa configurazione di scansione del rilevamento e tutti i profili di dati generati.
Per rispettare la residenza dei dati, Sensitive Data Protection non utilizza un modello di ispezione al di fuori della regione in cui è archiviato.
Per trovare il nome completo della risorsa di un modello di ispezione, segui questi passaggi:
- Vai all'elenco dei modelli di ispezione. Questa pagina si apre in una scheda separata.
- Passa al progetto che contiene il modello di ispezione che vuoi utilizzare.
- Nella scheda Modelli, fai clic sull'ID del modello che vuoi utilizzare.
- Nella pagina visualizzata, copia il nome completo della risorsa del modello. Il
nome completo della risorsa segue questo formato:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Nella pagina Crea configurazione di scansione, incolla il nome completo della risorsa del modello nel campo Nome modello.
- Vai all'elenco dei modelli di ispezione. Questa pagina si apre in una scheda separata.
Aggiungi azioni
Nelle sezioni seguenti, specifica le azioni che vuoi che Sensitive Data Protection esegua dopo aver generato i profili dei dati.
Per informazioni su come altri servizi Google Cloud potrebbero addebitarti la configurazione delle azioni, consulta Prezzi per l'esportazione dei profili di dati.
Pubblica in Google Security Operations
Le metriche raccolte dai profili dei dati possono aggiungere contesto alle tue operazioni di sicurezza. Il contesto aggiunto può aiutarti a determinare i problemi di sicurezza più importanti da risolvere.
Ad esempio, se stai esaminando un determinato agente di servizio, puoi determinare a quali risorse ha avuto accesso e se alcune di queste risorse contenevano dati altamente sensibili.
Per inviare i profili dei dati al componente Google Security Operations di Security Command Center Enterprise, attiva Pubblica in Chronicle.
Pubblica su Security Command Center
I risultati dei profili di dati forniscono il contesto quando valuti e sviluppi piani di risposta per i risultati relativi a vulnerabilità e minacce in Security Command Center.
Per inviare i risultati dei profili di dati a Security Command Center, assicurati che l'opzione Pubblica in Security Command Center sia attivata.
Per ulteriori informazioni, vedi Pubblicare i profili di dati in Security Command Center.
Salva le copie dei profili dati su BigQuery
L'attivazione dell'opzione Salva le copie dei profili dati in BigQuery ti consente di conservare una copia salvata o la cronologia di tutti i profili generati. Questa operazione può essere utile per creare report di controllo e visualizzare i profili dei dati. Puoi anche caricare queste informazioni in altri sistemi.
Inoltre, questa opzione ti consente di visualizzare tutti i tuoi profili di dati in un'unica visualizzazione, indipendentemente dalla regione in cui si trovano i dati. Se disattivi questa opzione, puoi comunque visualizzare i profili di dati nella console Google Cloud. Tuttavia, nella console Google Cloud puoi selezionare una regione alla volta e visualizzare solo i profili di dati per quella regione.
Per esportare copie dei profili di dati in una tabella BigQuery:
Attiva Salva le copie dei profili dati in BigQuery.
Inserisci i dettagli della tabella BigQuery in cui vuoi salvare i profili dati:
In ID progetto, inserisci l'ID di un progetto esistente in cui vuoi esportare i profili di dati.
In ID set di dati, inserisci il nome di un set di dati esistente nel progetto куда vuoi esportare i profili dei dati.
In ID tabella, inserisci un nome per la tabella BigQuery in cui verranno esportati i profili dei dati. Se non hai creato questa tabella, Sensitive Data Protection la crea automaticamente utilizzando il nome fornito.
Sensitive Data Protection inizia a esportare i profili dal momento in cui attivi questa opzione. I profili generati prima dell'attivazione dell'esportazione non vengono salvati in BigQuery.
Pubblica in Pub/Sub
L'attivazione di Pubblica in Pub/Sub ti consente di eseguire azioni programmatiche in base ai risultati del profilo. Puoi utilizzare le notifiche Pub/Sub per sviluppare un flusso di lavoro per rilevare e correggere i risultati con rischio o sensibilità dei dati significativi.
Per inviare notifiche a un argomento Pub/Sub:
Attiva Pubblica in Pub/Sub.
Viene visualizzato un elenco di opzioni. Ogni opzione descrive un evento che causa la spedizione di una notifica da parte di Sensitive Data Protection a Pub/Sub.
Seleziona gli eventi che devono attivare una notifica Pub/Sub.
Se selezioni Invia una notifica Pub/Sub ogni volta che un profilo viene aggiornato, Sensitive Data Protection invia una notifica quando si verifica una variazione nel livello di sensibilità, nel livello di rischio dei dati, negli infoType rilevati, nell'accesso pubblico e in altre metriche importanti nel profilo.
Per ogni evento selezionato:
Inserisci il nome dell'argomento. Il nome deve avere il seguente formato:
projects/PROJECT_ID/topics/TOPIC_ID
Sostituisci quanto segue:
- PROJECT_ID: l'ID del progetto associato all'argomento Pub/Sub.
- TOPIC_ID: l'ID dell'argomento Pub/Sub.
Specifica se includere nella notifica il profilo completo del bucket o solo il nome completo della risorsa del bucket di cui è stato eseguito il profilo.
Imposta i livelli minimi di rischio e sensibilità dei dati che devono essere soddisfatti affinché Sensitive Data Protection invii una notifica.
Specifica se deve essere soddisfatta una sola o entrambe le condizioni di rischio e sensibilità dei dati. Ad esempio, se scegli
AND
, devono essere soddisfatte sia le condizioni relative al rischio dei dati sia quelle relative alla sensibilità prima che Sensitive Data Protection invii una notifica.
Gestisci container e fatturazione dell'agente di servizio
In questa sezione, specifica il progetto da utilizzare come container dell'agente di servizio. Puoi chiedere a Protezione dei dati sensibili di creare automaticamente un nuovo progetto oppure scegliere un progetto esistente.
Indipendentemente dal fatto che tu stia utilizzando un agente di servizio appena creato o ne stia riutilizzando uno esistente, assicurati che abbia accesso in lettura ai dati da profilare.
Creare automaticamente un progetto
Se non disponi delle autorizzazioni necessarie per creare un progetto nell'organizzazione, devi selezionarne uno esistente o ottenere le autorizzazioni richieste. Per informazioni sulle autorizzazioni richieste, consulta Ruoli richiesti per lavorare con i profili dei dati a livello di organizzazione o di cartella.
Per creare automaticamente un progetto da utilizzare come contenitore dell'agente di servizio:
- Nel campo Container dell'agente di servizio, controlla l'ID progetto suggerito e modificalo se necessario.
- Fai clic su Crea.
- (Facoltativo) Aggiorna il nome predefinito del progetto.
Seleziona l'account a cui fatturare tutte le operazioni fatturabili relative a questo nuovo progetto, incluse quelle non correlate al rilevamento.
Fai clic su Crea.
Sensitive Data Protection crea il nuovo progetto. L'agente di servizio all'interno di questo progetto verrà utilizzato per l'autenticazione in Sensitive Data Protection e altre API.
Seleziona un progetto esistente
Per selezionare un progetto esistente come container dell'agente di servizio, fai clic sul campo Container dell'agente di servizio e seleziona il progetto.
Imposta la posizione in cui archiviare la configurazione
Fai clic sull'elenco Posizione della risorsa e seleziona la regione in cui vuoi archiviare questa configurazione di scansione. Anche tutte le configurazioni di scansione che creerai in seguito verranno archiviate in questa posizione.
La posizione in cui scegli di archiviare la configurazione della scansione non influisce sui dati da esaminare. I tuoi dati vengono sottoposti a scansione nella stessa regione in cui sono archiviati. Per ulteriori informazioni, consulta Considerazioni sulla residenza dei dati.
Rivedi e crea la configurazione
- Se vuoi assicurarti che la profilazione non venga avviata automaticamente dopo la creazione della configurazione della scansione, seleziona Crea analisi in modalità in pausa.
Questa opzione è utile nei seguenti casi:
- L'amministratore Google Cloud deve comunque concedere all'agente di servizio l'accesso alla profilazione dei dati.
- Vuoi creare più configurazioni di scansione e alcune devono sostituire altre.
- Hai scelto di salvare i profili di dati in BigQuery e vuoi assicurarti che l'agente di servizio abbia accesso in scrittura alla tabella di output.
- Hai configurato le notifiche Pub/Sub e vuoi concedere l'accesso in qualità di editore all'agente di servizio.
- Rivedi le impostazioni e fai clic su Crea.
Sensitive Data Protection crea la configurazione di scansione e la aggiunge all'elenco delle configurazioni di scansione del rilevamento.
Per visualizzare o gestire le configurazioni di scansione, consulta Gestire le configurazioni di scansione.
Passaggi successivi
- Se non disponi del ruolo Amministratore organizzazione
(
roles/resourcemanager.organizationAdmin
) o Amministratore sicurezza (roles/iam.securityAdmin
), un utente con uno di questi ruoli deve concedere l'accesso alla profilazione dei dati al tuo agente di servizio. - Scopri come gestire i profili dei dati.
- Scopri come gestire le configurazioni di scansione.
- Scopri come ricevere e analizzare i messaggi Pub/Sub pubblicati dal profiler dei dati.
- Scopri come risolvere i problemi relativi ai profili dei dati.