En esta página, se describe cómo configurar el descubrimiento de Sensitive Data Protection para Azure Blob Storage. Esta función solo está disponible para los clientes que activaron Security Command Center en el nivel Enterprise.
El descubrimiento de Sensitive Data Protection te ayuda a conocer los tipos de datos que almacenas en Blob Storage y los niveles de sensibilidad de tus datos. Cuando creas perfiles de tus datos de Blob Storage, generas perfiles de datos de almacén de archivos, que proporcionan estadísticas y metadatos sobre tus contenedores de Blob Storage. Para cada contenedor de Blob Storage, un perfil de datos de almacén de archivos incluye la siguiente información:
- Los tipos de archivos que almacenas en el contenedor, categorizados en clústeres de archivos
- El nivel de sensibilidad de los datos en el contenedor
- Un resumen sobre cada clúster de archivos detectado, incluidos los tipos de información sensible que se encontraron
Para obtener una lista completa de las estadísticas y los metadatos en cada perfil de datos de almacén de archivos, consulta Perfiles de datos de almacén de archivos.
Para obtener más información sobre el servicio de descubrimiento, consulta Perfiles de datos.
Flujo de trabajo
El flujo de trabajo de alto nivel para crear perfiles de datos de Azure Blob Storage es el siguiente:
En Security Command Center, crea un conector para Microsoft Azure. Asegúrate de seleccionar Otorgar permisos para el descubrimiento de Sensitive Data Protection.
Crea una plantilla de inspección en la región
global
o en la región en la que planeas almacenar la configuración del análisis de detección y todos los perfiles de datos generados.Crea una configuración de análisis de descubrimiento para Azure Blob Storage.
La Protección de datos sensibles genera perfiles de tus datos según la programación que especifiques.
Consideraciones sobre la residencia de los datos
Ten en cuenta lo siguiente cuando planifiques la creación de perfiles de datos de otros proveedores de servicios en la nube:
- Los perfiles de datos se almacenan junto con la configuración del análisis de descubrimiento. En cambio, cuando generas perfiles de datos de Google Cloud , los perfiles se almacenan en la misma región que los datos de los que se generarán los perfiles.
- Si almacenas tu plantilla de inspección en la región
global
, se leerá una copia en memoria de esa plantilla en la región en la que almacenes la configuración del análisis de detección. - Tus datos no se modifican. Se lee una copia en memoria de tus datos en la región en la que almacenas la configuración del análisis de detección. Sin embargo, la Protección de datos sensibles no garantiza por dónde pasan los datos después de llegar a Internet pública. Los datos se encriptan con SSL.
Archivos y contenedores vacíos
El descubrimiento no analiza los archivos ni los contenedores vacíos de Blob Storage, y no los tiene en cuenta cuando se enumeran las extensiones de archivos que se vieron. Un contenedor que solo tiene archivos vacíos también se considera vacío.
Antes de comenzar
En Security Command Center, crea un conector para Microsoft Azure. Para obtener más información, consulta Conéctate a Microsoft Azure para la configuración y la recopilación de datos de recursos en la documentación de Security Command Center.
Confirma que tienes los permisos de IAM necesarios para configurar perfiles de datos a nivel de la organización.
Si no tienes el rol de administrador de la organización (
roles/resourcemanager.organizationAdmin
) o de administrador de seguridad (roles/iam.securityAdmin
), puedes crear una configuración de análisis. Sin embargo, después de crear la configuración de análisis, alguien con cualquiera de esos roles debe otorgar acceso a la generación de perfiles de datos a tu agente de servicio.Confirma que tienes una plantilla de inspección en la región
global
o en la región en la que planeas almacenar la configuración del análisis de descubrimiento y todos los perfiles de datos generados.Esta tarea te permite crear automáticamente una plantilla de inspección solo en la región
global
. Si las políticas de la organización te impiden crear una plantilla de inspección en la regiónglobal
, antes de realizar esta tarea, debes crear una plantilla de inspección en la región en la que planeas almacenar la configuración del análisis de descubrimiento.Para enviar notificaciones de Pub/Sub a un tema cuando ocurren ciertos eventos, como cuando la Protección de datos sensibles genera el perfil de un contenedor nuevo, crea un tema de Pub/Sub antes de realizar esta tarea.
Para generar perfiles de datos, necesitas un contenedor de agente de servicio y un agente de servicio dentro de él. Esta tarea te permite crearlos automáticamente.
Crear una configuración de análisis
Ve a la página Crear configuración de análisis.
Ve a tu organización. En la barra de herramientas, haz clic en el selector de proyectos y selecciona tu organización.
En las siguientes secciones, se proporciona más información sobre los pasos que se indican en la página Crear configuración de análisis. Al final de cada sección, haz clic en Continuar.
Selecciona un tipo de descubrimiento
Selecciona Azure Blob Storage.
Selecciona el permiso
Realiza una de las siguientes acciones:
- Para analizar todos los recursos de Blob Storage a los que tiene acceso tu conector de Azure, selecciona Analizar todos los recursos de Azure disponibles a través de tu conector.
- Para analizar los datos de Blob Storage en una sola suscripción de Azure, selecciona Analizar una suscripción de Azure. Ingresa el ID de suscripción.
- Para analizar un solo contenedor de Blob Storage, selecciona Analizar un contenedor de Azure Blob Storage. Ingresa los detalles del contenedor que deseas analizar.
Administrar programas
Si la frecuencia de generación de perfiles predeterminada satisface tus necesidades, puedes omitir esta sección de la página Crear configuración de análisis.
Configura esta sección por los siguientes motivos:
- Realizar ajustes precisos en la frecuencia de generación de perfiles de todos tus datos o de ciertos subconjuntos de datos
- Especificar los contenedores que no deseas analizar
- Especifica los contenedores que no deseas que se perfilen más de una vez.
Para realizar ajustes precisos en la frecuencia de generación de perfiles, sigue estos pasos:
Haz clic en Agregar programa.
En la sección Filtros, define uno o más filtros que especifiquen qué contenedores se incluyen en el alcance de la programación. Se considera que un contenedor está dentro del alcance de la programación si coincide con al menos uno de los filtros definidos.
Para configurar un filtro, especifica al menos uno de los siguientes elementos:
- Es un ID de suscripción o una expresión regular que especifica uno o más IDs de suscripción.
- Nombre del contenedor o expresión regular que especifica uno o más contenedores
Las expresiones regulares deben seguir la sintaxis de RE2.
Por ejemplo, si deseas que todos los contenedores de una cuenta se incluyan en el filtro, ingresa el ID de suscripción en el campo ID de suscripción.
Para que un contenedor coincida con un filtro, debe cumplir con todas las expresiones regulares especificadas en ese filtro.
Para agregar más filtros, haz clic en Agregar filtro y repite este paso.
Haz clic en Frecuencia.
En la sección Frecuencia, especifica si deseas generar perfiles de los contenedores que seleccionaste y, si es así, con qué frecuencia:
Si no quieres que se generen perfiles de los contenedores, desactiva Do profile this data.
Si quieres que se generen perfiles de los contenedores al menos una vez, deja activada la opción Do profile this data.
Especifica si se deben volver a crear los perfiles de tus datos y qué eventos deberían activar una operación de creación de perfiles. Para obtener más información, consulta Frecuencia de generación de perfiles de datos.
- En Según un programa, especifica la frecuencia con la que deseas que se vuelvan a generar los perfiles de los contenedores. Los contenedores se vuelven a generar, independientemente de si sufrieron algún cambio.
- En Cuando inspeccionas cambios en la plantilla, especifica si quieres que se vuelva a generar el perfil de tus datos cuando se actualice la plantilla de inspección asociada y, si es así, con qué frecuencia.
Se detecta un cambio en la plantilla de inspección cuando ocurre alguna de las siguientes situaciones:
- El nombre de una plantilla de inspección cambia en tu configuración de análisis.
- Cambia el
updateTime
de una plantilla de inspección.
Por ejemplo, si estableces una plantilla de inspección para la región
us-west1
y actualizas esa plantilla, solo se volverá a generar el perfil de los datos de la regiónus-west1
.
Opcional: Haz clic en Condiciones.
En la sección Condiciones, especifica las condiciones que deben cumplir los contenedores (definidos en tus filtros) antes de que Sensitive Data Protection genere sus perfiles.
De forma predeterminada, Sensitive Data Protection analiza todos los objetos de un contenedor. Si deseas analizar solo los objetos de un nivel de acceso a blobs en particular, selecciona esos niveles. Para incluir los blobs que no tienen un nivel de acceso, selecciona No aplicable.
Haz clic en Listo.
Opcional: Para agregar más programaciones, haz clic en Agregar programación y repite los pasos anteriores.
Para especificar la precedencia entre los programas, reordénalos con las flechas hacia arriba
y hacia abajo .El orden de las programaciones especifica cómo se resuelven los conflictos entre ellas. Si un contenedor coincide con los filtros de dos programas diferentes, el programa que se encuentre más arriba en la lista de programas determinará la frecuencia de generación de perfiles para ese contenedor.
Opcional: Edita o desactiva la opción Catch-all schedule.
El último programa de la lista es el programa general. Esta programación abarca los contenedores del alcance seleccionado que no coinciden con ninguna de las programaciones que creaste. El programa genérico sigue la frecuencia de creación de perfiles predeterminada del sistema.
- Para ajustar la programación general, haz clic en Editar programación y, luego, ajusta la configuración según sea necesario.
- Para evitar que Sensitive Data Protection genere perfiles de los recursos que están cubiertos por el programa general, desactiva la opción Genera un perfil de los recursos que no coinciden con ningún programa personalizado.
Selecciona una plantilla de inspección
Según cómo desees proporcionar una configuración de inspección, elige una de las siguientes opciones. Independientemente de la opción que elijas, Sensitive Data Protection analizará tus datos en la región en la que se almacenan. Es decir, tus datos no salen de su región de origen.
Opción 1: Crea una plantilla de inspección
Elige esta opción si deseas crear una nueva plantilla de inspección en la región global
.
- Haz clic en Crear una plantilla de inspección nueva.
Opcional: Para modificar la selección predeterminada de infotipos, haz clic en Administrar infotipos.
Para obtener más información sobre cómo administrar los Infotipos integrados y personalizados, consulta Administra los Infotipos a través de la consola deGoogle Cloud .
Debes seleccionar al menos un Infotipo para continuar.
Opcional: Configura aún más la plantilla de inspección agregando conjuntos de reglas y estableciendo un umbral de confianza. Para obtener más información, consulta Configura la detección.
Cuando Sensitive Data Protection crea la configuración de análisis, almacena esta nueva plantilla de inspección en la región global
.
Opción 2: Usa una plantilla de inspección existente
Elige esta opción si tienes plantillas de inspección existentes que deseas usar.
- Haz clic en Seleccionar plantilla de inspección existente.
- Ingresa el nombre completo del recurso de la plantilla de inspección que deseas usar.
El campo Región se completa automáticamente con el nombre de la región
en la que se almacena tu plantilla de inspección.
La plantilla de inspección que ingreses debe estar en la misma región en la que planeas almacenar esta configuración del análisis de descubrimiento y todos los perfiles de datos generados.
Para respetar la residencia de datos, Sensitive Data Protection no usa una plantilla de inspección fuera de la región en la que se almacena esa plantilla.
Para encontrar el nombre completo del recurso de una plantilla de inspección, sigue estos pasos:
- Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña aparte.
- Cambia al proyecto que contiene la plantilla de inspección que deseas usar.
- En la pestaña Plantillas, haz clic en el ID de la plantilla que deseas usar.
- En la página que se abre, copia el nombre completo del recurso de la plantilla. El nombre completo del recurso tiene el siguiente formato:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- En la página Crear configuración de análisis, en el campo Nombre de la plantilla, pega el nombre completo del recurso de la plantilla.
- Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña aparte.
Agregar acciones
En esta sección, se describe cómo especificar las acciones que deseas que realice la Protección de datos sensibles después de generar el perfil de un contenedor. Estas acciones son útiles si deseas enviar estadísticas recopiladas a partir de los perfiles de datos a otros servicios deGoogle Cloud .
Publicar en Google Security Operations
Las métricas recopiladas de los perfiles de datos pueden agregar contexto a los resultados de Google Security Operations. El contexto adicional puede ayudarte a determinar los problemas de seguridad más importantes que debes abordar.
Por ejemplo, si investigas un agente de servicio en particular, Google Security Operations puede determinar a qué recursos accedió el agente de servicio y si alguno de esos recursos tiene datos de alta sensibilidad.
Para enviar tus perfiles de datos a tu instancia de Google Security Operations, activa la opción Publicar en Google Security Operations.
Si tu organización no tiene habilitada una instancia de Google Security Operations (a través del producto independiente o de Security Command Center Enterprise), activar esta opción no tendrá ningún efecto.
Publicar en Security Command Center
Los resultados de los perfiles de datos proporcionan contexto cuando clasificas y desarrollas planes de respuesta para los resultados de vulnerabilidades y amenazas en Security Command Center.
Para enviar los resultados de tus perfiles de datos a Security Command Center, asegúrate de que la opción Publicar en Security Command Center esté activada.
Para obtener más información, consulta Publica perfiles de datos en Security Command Center.
Guardar copias de los perfiles de datos en BigQuery
La Protección de datos sensibles guarda una copia de cada perfil de datos generado en una tabla de BigQuery. Si no proporcionas los detalles de tu tabla preferida, Sensitive Data Protection crea un conjunto de datos y una tabla en el contenedor del agente de servicio.
De forma predeterminada, el conjunto de datos se llama sensitive_data_protection_discovery
y la tabla se llama discovery_profiles
.
Esta acción te permite mantener un historial de todos los perfiles que generaste. Este historial puede ser útil para crear informes de auditoría y visualizar perfiles de datos. También puedes cargar esta información en otros sistemas.
Además, esta opción te permite ver todos tus perfiles de datos en una sola vista, independientemente de la región en la que residan tus datos. Si bien también puedes ver los perfiles de datos a través de laGoogle Cloud consola, esta muestra los perfiles de una sola región a la vez.
Cuando la Protección de datos sensibles no puede crear un perfil de un contenedor, lo intenta de nuevo periódicamente. Para minimizar el ruido en los datos exportados, Sensitive Data Protection solo exporta a BigQuery los perfiles que se generaron correctamente.
Sensitive Data Protection comenzará a exportar perfiles desde el momento en que actives esta opción. Los perfiles que se generaron antes de que activaras la exportación no se guardan en BigQuery.
Para ver ejemplos de consultas que puedes usar cuando analices perfiles de datos, consulta Cómo analizar perfiles de datos.
Guardar los hallazgos de descubrimiento de muestra en BigQuery
La Protección de datos sensibles puede agregar muestras de hallazgos a una tabla de BigQuery de tu elección. Los hallazgos de la muestra representan un subconjunto de todos los hallazgos y es posible que no representen todos los infoTypes que se descubrieron. Por lo general, el sistema genera alrededor de 10 hallazgos de muestra por contenedor, pero esta cantidad puede variar en cada ejecución de descubrimiento.
Cada hallazgo incluye la cadena real (también llamada cita) que se detectó y su ubicación exacta.
Esta acción es útil si deseas evaluar si tu configuración de inspección coincide correctamente con el tipo de información que deseas marcar como sensible. Con los perfiles de datos y los resultados de muestra exportados, puedes ejecutar consultas para obtener más información sobre los elementos específicos que se marcaron, los infoTypes con los que coincidieron, sus ubicaciones exactas, sus niveles de sensibilidad calculados y otros detalles.
Ejemplo de búsqueda: Muestra ejemplos de hallazgos relacionados con los perfiles de datos del almacén de archivos
En este ejemplo, se deben habilitar las opciones Guardar copias de los perfiles de datos en BigQuery y Guardar los hallazgos de descubrimiento de muestra en BigQuery.
La siguiente consulta usa una operación INNER JOIN
en la tabla de perfiles de datos exportados y en la tabla de muestras de hallazgos exportados. En la tabla resultante, cada registro muestra la cita del hallazgo, el Infotipo con el que coincidió, el recurso que contiene el hallazgo y el nivel de sensibilidad calculado del recurso.
SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Para guardar los hallazgos de muestra en una tabla de BigQuery, sigue estos pasos:
Activa Guardar los hallazgos de descubrimiento de muestra en BigQuery.
Ingresa los detalles de la tabla de BigQuery en la que deseas guardar los hallazgos de muestra.
La tabla que especifiques para esta acción debe ser diferente de la tabla que se usa para la acción Guardar copias de los perfiles de datos en BigQuery.
En ID del proyecto, ingresa el ID de un proyecto existente al que deseas exportar los hallazgos.
En ID de conjunto de datos, ingresa el nombre de un conjunto de datos existente en el proyecto.
En ID de tabla, ingresa el nombre de la tabla de BigQuery en la que deseas guardar los hallazgos. Si esta tabla no existe, Sensitive Data Protection la crea automáticamente con el nombre que proporcionas.
Para obtener información sobre el contenido de cada hallazgo que se guarda en la tabla de BigQuery, consulta DataProfileFinding
.
Publicar en Pub/Sub
Si activas la opción Publicar en Pub/Sub, podrás realizar acciones de forma programática según los resultados de la generación de perfiles. Puedes usar las notificaciones de Pub/Sub para desarrollar un flujo de trabajo que permita detectar y corregir los hallazgos con un riesgo o una sensibilidad de datos significativos.
Para enviar notificaciones a un tema de Pub/Sub, sigue estos pasos:
Activa Publicar en Pub/Sub.
Aparecerá una lista de opciones. Cada opción describe un evento que hace que la Protección de datos sensibles envíe una notificación a Pub/Sub.
Selecciona los eventos que deberían activar una notificación de Pub/Sub.
Si seleccionas Enviar una notificación de Pub/Sub cada vez que se actualiza un perfil, la Protección de datos sensibles enviará una notificación cuando haya un cambio en el nivel de sensibilidad, el nivel de riesgo de los datos, los infoTypes detectados, el acceso público y otras métricas importantes del perfil.
Para cada evento que selecciones, sigue estos pasos:
Ingresa el nombre del tema. El nombre debe tener el siguiente formato:
projects/PROJECT_ID/topics/TOPIC_ID
Reemplaza lo siguiente:
- PROJECT_ID: Es el ID del proyecto asociado al tema de Pub/Sub.
- TOPIC_ID: Es el ID del tema de Pub/Sub.
Especifica si se debe incluir el perfil completo del contenedor en la notificación o solo el nombre completo del recurso del contenedor del que se generó el perfil.
Establece los niveles mínimos de riesgo y sensibilidad de los datos que se deben cumplir para que Sensitive Data Protection envíe una notificación.
Especifica si se debe cumplir solo una o ambas condiciones de riesgo y sensibilidad de los datos. Por ejemplo, si eliges
AND
, se deben cumplir las condiciones de riesgo de datos y de sensibilidad antes de que Sensitive Data Protection envíe una notificación.
Administra la facturación y el contenedor del agente de servicio
En esta sección, especificarás el proyecto que se usará como contenedor de agente de servicio. Puedes hacer que la Protección de datos sensibles cree automáticamente un proyecto nuevo o elegir uno existente.
Independientemente de si usas un agente de servicio recién creado o reutilizas uno existente, asegúrate de que tenga acceso de lectura a los datos para los que se creará el perfil.
Cómo crear un proyecto automáticamente
Si no tienes los permisos necesarios para crear un proyecto en la organización, debes seleccionar un proyecto existente o bien obtener los permisos necesarios. Para obtener información sobre los permisos necesarios, consulta Roles necesarios para trabajar con perfiles de datos a nivel de la organización o la carpeta.
Para crear automáticamente un proyecto que se usará como contenedor de agente de servicio, sigue estos pasos:
- En el campo Contenedor del agente de servicio, revisa el ID del proyecto sugerido y edítalo según sea necesario.
- Haz clic en Crear.
- Opcional: Actualiza el nombre predeterminado del proyecto.
Selecciona la cuenta a la que se facturarán todas las operaciones facturables relacionadas con este proyecto nuevo, incluidas las que no se relacionan con el descubrimiento.
Haz clic en Crear.
Sensitive Data Protection crea el proyecto nuevo. El agente de servicio de este proyecto se usará para la autenticación en Sensitive Data Protection y otras APIs.
Seleccionar un proyecto existente
Para seleccionar un proyecto existente como contenedor de agente de servicio, haz clic en el campo Contenedor de agente de servicio y selecciona el proyecto.
Establece la ubicación en la que se almacenará la configuración
Haz clic en la lista Ubicación del recurso y selecciona la región en la que deseas almacenar esta configuración de análisis. Todos los parámetros de configuración de análisis que crees más adelante también se almacenarán en esta ubicación.
El lugar donde elijas almacenar la configuración del análisis no afecta los datos que se analizarán. Tus datos se analizan en la misma región en la que se almacenan. Para obtener más información, consulta Consideraciones sobre la residencia de los datos.
Revisa y crea la configuración
- Si quieres asegurarte de que la generación de perfiles no comience automáticamente después de crear la configuración de análisis, selecciona Crear análisis en modo pausado.
Esta opción es útil en los siguientes casos:
- Tu administrador Google Cloud aún debe otorgar acceso para la creación de perfiles de datos al agente de servicio.
- Quieres crear varias configuraciones de análisis y que algunas anulen otras.
- Elegiste guardar los perfiles de datos en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán las copias de los perfiles de datos.
- Elegiste guardar los hallazgos de descubrimiento de muestra en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán los hallazgos de muestra.
- Configuraste las notificaciones de Pub/Sub y deseas otorgar acceso de publicación al agente de servicio.
- Revisa tu configuración y haz clic en Crear.
Sensitive Data Protection crea la configuración de análisis y la agrega a la lista de configuraciones de análisis de descubrimiento.
Para ver o administrar tus opciones de configuración de análisis, consulta Administrar las opciones de configuración de análisis.
¿Qué sigue?
- Si no tienes el rol de administrador de la organización (
roles/resourcemanager.organizationAdmin
) o administrador de seguridad (roles/iam.securityAdmin
), alguien con uno de esos roles debe otorgar acceso al perfilamiento de datos a tu agente de servicio. - Obtén más información para administrar perfiles de datos.
- Obtén más información para administrar la configuración de los análisis.
- Aprende a recibir y analizar los mensajes de Pub/Sub que publica el generador de perfiles de datos.
- Obtén más información para solucionar problemas con los perfiles de datos.
- Revisa los límites de generación de perfiles de datos.
- Revisa los clústeres de archivos que puede analizar el descubrimiento de datos sensibles.