Cette page explique comment configurer la découverte des données Cloud SQL au niveau d'une organisation ou d'un dossier. Si vous souhaitez profiler un projet, consultez la section Profiler les données Cloud SQL dans un seul projet.
Pour en savoir plus sur le service de découverte, consultez Profils de données.
Fonctionnement
Voici un workflow général pour profiler les données Cloud SQL:
Créez une configuration d'analyse.
Une fois que vous avez créé une configuration d'analyse, Sensitive Data Protection commence à identifier vos instances Cloud SQL et à créer une connexion par défaut pour chaque instance. Selon le nombre d'instances concernées par la découverte, ce processus peut prendre plusieurs heures. Vous pouvez quitter la console Google Cloud et vérifier vos connexions plus tard.
Attribuez les rôles IAM requis à l'agent de service associé à votre configuration d'analyse.
Lorsque les connexions par défaut sont prêtes, autorisez Sensitive Data Protection à accéder à vos instances Cloud SQL en mettant à jour chaque connexion avec les identifiants de l'utilisateur de la base de données appropriés. Vous pouvez fournir des comptes utilisateur de base de données existants ou créer des utilisateurs de base de données.
Recommandation: Augmentez le nombre maximal de connexions que Sensitive Data Protection peut utiliser pour profiler vos données. Augmenter le nombre de connexions peut accélérer la découverte.
Services compatibles
Cette fonctionnalité est compatible avec les éléments suivants:
- Cloud SQL pour MySQL
- Cloud SQL pour PostgreSQL
Cloud SQL pour SQL Server n'est pas compatible.
Régions de traitement et de stockage
La protection des données sensibles est un service régional et multirégional. Elle ne fait pas la distinction entre les zones. Lorsque la protection des données sensibles profile une instance Cloud SQL, les données sont traitées dans sa région actuelle, mais pas nécessairement dans sa zone actuelle. Par exemple, si une instance Cloud SQL est stockée dans la zone us-central1-a
, Sensitive Data Protection traite et stocke les profils de données dans la région us-central1
.
Pour en savoir plus, consultez la section Considérations relatives à la résidence des données.
Avant de commencer
Vérifiez que vous disposez des autorisations IAM requises pour configurer des profils de données au niveau de l'organisation.
Si vous ne disposez pas du rôle Administrateur de l'organisation (
roles/resourcemanager.organizationAdmin
) ou Administrateur de sécurité (roles/iam.securityAdmin
), vous pouvez toujours créer une configuration d'analyse. Toutefois, une fois la configuration d'analyse créée, une personne disposant de l'un de ces rôles doit accorder l'accès au profilage des données à votre agent de service.Vous devez disposer d'un modèle d'inspection dans chaque région où vous disposez de données à profiler. Si vous souhaitez utiliser un seul modèle pour plusieurs régions, vous pouvez utiliser un modèle stocké dans la région
global
. Si les règles de votre organisation vous empêchent de créer un modèle d'inspection dans la régionglobal
, vous devez définir un modèle d'inspection dédié pour chaque région. Pour en savoir plus, consultez la section Considérations relatives à la résidence des données.Cette tâche vous permet de créer un modèle d'inspection dans la région
global
uniquement. Si vous avez besoin de modèles d'inspection dédiés pour une ou plusieurs régions, vous devez les créer avant d'effectuer cette tâche.Pour envoyer des notifications Pub/Sub à un sujet lorsque certains événements se produisent (par exemple, lorsque la protection des données sensibles profile une nouvelle table), créez un sujet Pub/Sub avant d'effectuer cette tâche.
Vous pouvez configurer la protection des données sensibles pour associer automatiquement des tags à vos ressources. Cette fonctionnalité vous permet d'accorder l'accès à ces ressources de manière conditionnelle en fonction de leurs niveaux de sensibilité calculés. Si vous souhaitez utiliser cette fonctionnalité, vous devez d'abord effectuer les tâches de la section Contrôler l'accès IAM aux ressources en fonction de la sensibilité des données.
Pour générer des profils de données, vous avez besoin d'un conteneur d'agent de service et d'un agent de service. Cette tâche vous permet de les créer automatiquement.
Créer une configuration d'analyse
Accédez à la page Créer une configuration d'analyse.
Accédez à votre organisation. Dans la barre d'outils, cliquez sur le sélecteur de projet, puis sélectionnez votre organisation.
Les sections suivantes fournissent des informations supplémentaires sur les étapes de la page Créer une configuration d'analyse. À la fin de chaque section, cliquez sur Continuer.
Sélectionner un type de détection
Sélectionnez Cloud SQL.
Sélectionner un niveau d'accès
Effectuez l'une des opérations suivantes :- Pour configurer le profilage au niveau de l'organisation, sélectionnez Analyser l'ensemble de l'organisation.
- Pour configurer le profilage au niveau d'un dossier, sélectionnez Analyser le dossier sélectionné. Cliquez sur Parcourir, puis sélectionnez le dossier.
Gérer les planifications
Si la fréquence de profilage par défaut répond à vos besoins, vous pouvez ignorer cette section de la page Créer une configuration d'analyse.
Configurez cette section pour les raisons suivantes:
- Pour ajuster précisément la fréquence de profilage de l'ensemble de vos données ou de certains sous-ensembles.
- Pour spécifier les tables que vous ne souhaitez pas profiler.
- Pour spécifier les tables que vous ne souhaitez pas profilées plus d'une fois.
Pour ajuster précisément la fréquence de profilage, procédez comme suit:
- Cliquez sur Ajouter un programme.
Dans la section Filtres, vous définissez un ou plusieurs filtres qui spécifient les tables incluses dans le champ d'application de la planification.
Indiquez au moins l'un des éléments suivants:
- ID de projet ou expression régulière spécifiant un ou plusieurs projets.
- ID d'instance ou expression régulière spécifiant une ou plusieurs instances.
- ID de base de données ou expression régulière spécifiant une ou plusieurs bases de données.
- ID de table ou expression régulière spécifiant une ou plusieurs tables. Saisissez cette valeur dans le champ Nom de ressource ou expression régulière de la base de données.
Les expressions régulières doivent suivre la syntaxe RE2.
Par exemple, si vous souhaitez que toutes les tables d'une base de données soient incluses dans le filtre, saisissez l'ID de la base de données dans le champ ID de la base de données.
Pour ajouter d'autres filtres, cliquez sur Ajouter un filtre et répétez cette étape.
Cliquez sur Fréquence.
Dans la section Fréquence, indiquez si le service de découverte doit profiler les tables que vous avez sélectionnées et, le cas échéant, à quelle fréquence:
Si vous ne souhaitez jamais que les tables soient profilées, désactivez l'option Profiler ces données.
Si vous souhaitez que les tables soient profilées au moins une fois, laissez l'option Profiler ces données activée.
Dans les champs suivants de cette section, vous indiquez si le système doit reprofiler vos données et quels événements doivent déclencher une opération de reprofilage. Pour en savoir plus, consultez la section Fréquence de génération du profil de données.
- Pour Sur une planification, spécifiez la fréquence à laquelle vous souhaitez que les tables soient reprofilées. Les tables sont reprofilées, que des modifications aient été apportées ou non.
- Pour Lorsque le schéma change, spécifiez la fréquence à laquelle Sensitive Data Protection doit vérifier si les tables sélectionnées ont subi des modifications de schéma après leur dernier profilage. Seules les tables avec des modifications de schéma seront reprofilées.
- Pour Types de modifications de schéma, spécifiez les types de modifications de schéma qui doivent déclencher une opération de reprofilage. Sélectionnez l'une des options suivantes :
- Nouvelles colonnes: reprofilez les tables qui ont reçu de nouvelles colonnes.
- Colonnes supprimées: reprofilez les tables dont des colonnes ont été supprimées.
Par exemple, supposons que vous ayez des tables qui ajoutent de nouvelles colonnes chaque jour et que vous deviez profiler leur contenu à chaque fois. Vous pouvez définir Quand le schéma change sur Reprofiler tous les jours et Types de modification de schéma sur Nouvelles colonnes.
- Pour When inspect template changes (Quand le modèle d'inspection change), indiquez si vous souhaitez que vos données soient reprofilées lorsque le modèle d'inspection associé est mis à jour, et si oui, à quelle fréquence.
Une modification de modèle d'inspection est détectée dans les cas suivants:
- Le nom d'un modèle d'inspection change dans votre configuration d'analyse.
- Le
updateTime
d'un modèle d'inspection change.
Par exemple, si vous définissez un modèle d'inspection pour la région
us-west1
et que vous le mettez à jour, seules les données de la régionus-west1
seront reprofilées.
Cliquez sur Conditions.
Dans la section Conditions, vous spécifiez les types de ressources de base de données que vous souhaitez profiler. Par défaut, Sensitive Data Protection est configuré pour profiler tous les types de ressources de base de données compatibles. Lorsque la protection des données sensibles prend en charge d'autres types de ressources de base de données, ces types sont également profilés automatiquement.
Facultatif: Si vous souhaitez définir explicitement les types de ressources de base de données que vous souhaitez profiler, procédez comme suit:
- Cliquez sur le champ Types de ressources de base de données.
- Sélectionnez les types de ressources de base de données que vous souhaitez profiler.
Si Sensitive Data Protection ajoute ultérieurement la prise en charge de la découverte pour d'autres types de ressources de base de données Cloud SQL, ces types ne seront profilés que si vous revenez à cette liste et les sélectionnez.
Cliquez sur OK.
Si vous souhaitez ajouter d'autres planifications, cliquez sur Ajouter une planification, puis répétez les étapes précédentes.
Pour spécifier la priorité entre les planifications, réorganisez-les à l'aide des flèches vers le haut
et vers le bas .L'ordre des planifications spécifie comment les conflits entre les planifications sont résolus. Si une table correspond aux filtres de deux planifications différentes, la planification située plus haut dans la liste des planifications détermine la fréquence de profilage pour cette table.
Le dernier calendrier de la liste est toujours celui intitulé Calendrier par défaut. Ce calendrier par défaut couvre les tables de la portée sélectionnée qui ne correspondent à aucun des calendriers que vous avez créés. Cette planification par défaut suit la fréquence de profilage par défaut du système.
Si vous souhaitez ajuster le calendrier par défaut, cliquez sur
Modifier le calendrier, puis ajustez les paramètres si nécessaire.
Sélectionner un modèle d'inspection
Selon la manière dont vous souhaitez fournir une configuration d'inspection, choisissez l'une des options suivantes. Quelle que soit l'option choisie, la protection des données sensibles analyse vos données dans la région où elles sont stockées. Autrement dit, vos données ne quittent pas leur région d'origine.
Option 1: Créer un modèle d'inspection
Choisissez cette option si vous souhaitez créer un modèle d'inspection dans la région global
.
- Cliquez sur Créer un modèle d'inspection.
Facultatif: Pour modifier la sélection par défaut des infoTypes, cliquez sur Gérer les infoTypes.
Pour en savoir plus sur la gestion des infoTypes intégrés et personnalisés, consultez la section Gérer les infoTypes via la console Google Cloud.
Vous devez sélectionner au moins un infoType pour continuer.
Facultatif : poursuivez la configuration du modèle d'inspection en ajoutant des ensembles de règles et en définissant un seuil de confiance. Pour en savoir plus, consultez la section Configurer la détection.
Lorsque la protection des données sensibles crée la configuration d'analyse, elle stocke ce nouveau modèle d'inspection dans la région global
.
Option 2: Utiliser un modèle d'inspection existant
Choisissez cette option si vous disposez de modèles d'inspection existants que vous souhaitez utiliser.
- Cliquez sur Sélectionner un modèle d'inspection existant.
- Saisissez le nom complet de la ressource du modèle d'inspection que vous souhaitez utiliser.
Le champ Region (Région) est automatiquement renseigné avec le nom de la région dans laquelle votre modèle d'inspection est stocké.
Le modèle d'inspection que vous saisissez doit se trouver dans la même région que les données à profiler.
Pour respecter la résidence des données, Sensitive Data Protection n'utilise pas de modèle d'inspection en dehors de la région où il est stocké.
Pour trouver le nom complet de ressource d'un modèle d'inspection, procédez comme suit:
- Accédez à la liste de vos modèles d'inspection. Cette page s'ouvre dans un nouvel onglet.
- Basculez vers le projet contenant le modèle d'inspection que vous souhaitez utiliser.
- Dans l'onglet Modèles, cliquez sur l'ID du modèle que vous souhaitez utiliser.
- Sur la page qui s'affiche, copiez le nom complet de la ressource du modèle. Il a le format suivant:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Sur la page Créer une configuration d'analyse, dans le champ Nom du modèle, collez le nom complet de la ressource du modèle.
- Accédez à la liste de vos modèles d'inspection. Cette page s'ouvre dans un nouvel onglet.
- Pour ajouter un modèle d'inspection pour une autre région, cliquez sur Ajouter un modèle d'inspection, puis saisissez le nom complet de la ressource du modèle. Répétez cette opération pour chaque région pour laquelle vous disposez d'un modèle d'inspection dédié.
- Facultatif: ajoutez un modèle d'inspection stocké dans la région
global
. La protection des données sensibles utilise automatiquement ce modèle pour les données des régions où vous ne disposez pas d'un modèle d'inspection dédié.
Ajouter des actions
Dans les sections suivantes, vous spécifiez les actions que vous souhaitez que la protection des données sensibles effectue après avoir généré les profils de données.
Pour en savoir plus sur la façon dont d'autres services Google Cloud peuvent vous facturer la configuration d'actions, consultez la page Tarifs pour l'exportation de profils de données.
Publier dans Google Security Operations
Les métriques collectées à partir des profils de données peuvent apporter du contexte aux résultats de Google Security Operations. Le contexte ajouté peut vous aider à déterminer les problèmes de sécurité les plus importants à résoudre.
Par exemple, si vous examinez un agent de service particulier, Google Security Operations peut déterminer les ressources auxquelles il a accédé et si l'une de ces ressources contenait des données hautement sensibles.
Pour envoyer vos profils de données à votre instance Google Security Operations, activez Google Security Operations.
Si aucune instance Google Security Operations n'est activée pour votre organisation (via le produit autonome ou via Security Command Center Enterprise), l'activation de cette option n'a aucun effet.
Publier dans Security Command Center
Les résultats des profils de données fournissent un contexte lorsque vous triez et développez des plans de réponse pour vos résultats sur les failles et les menaces dans Security Command Center.
Avant de pouvoir utiliser cette action, Security Command Center doit être activé au niveau de l'organisation. Activer Security Command Center au niveau de l'organisation permet de transmettre les résultats issus de services intégrés tels que la protection des données sensibles. Sensitive Data Protection est compatible avec Security Command Center dans tous les niveaux de service.Si Security Command Center n'est pas activé au niveau de l'organisation, les résultats de la protection des données sensibles ne s'affichent pas dans Security Command Center. Pour en savoir plus, consultez Vérifier le niveau d'activation de Security Command Center.
Pour envoyer les résultats de vos profils de données à Security Command Center, assurez-vous que l'option Publier dans Security Command Center est activée.
Pour en savoir plus, consultez la section Publier des profils de données dans Security Command Center.
Enregistrer des copies des profils de données dans BigQuery
Activer l'option Enregistrer des copies des profils de données dans BigQuery vous permet de conserver une copie ou un historique de tous vos profils générés. Cela peut être utile pour créer des rapports d'audit et visualiser les profils de données. Vous pouvez également charger ces informations dans d'autres systèmes.
Cette option vous permet également de regrouper tous vos profils de données dans une seule vue, quelle que soit la région dans laquelle se trouvent vos données. Si vous désactivez cette option, vous pouvez toujours afficher les profils de données dans la console Google Cloud. Toutefois, dans la console Google Cloud, vous ne pouvez sélectionner qu'une région à la fois et n'afficher que les profils de données de cette région.
Pour exporter des copies des profils de données vers une table BigQuery, procédez comme suit:
Activez l'option Enregistrer des copies des profils de données dans BigQuery.
Saisissez les détails de la table BigQuery dans laquelle vous souhaitez enregistrer les profils de données:
Pour Project ID (ID du projet), saisissez l'ID d'un projet existant vers lequel vous souhaitez exporter les profils de données.
Pour ID de l'ensemble de données, saisissez le nom d'un ensemble de données existant dans le projet dans lequel vous souhaitez exporter les profils de données.
Pour ID de table, saisissez un nom pour la table BigQuery vers laquelle les profils de données seront exportés. Si vous n'avez pas créé cette table, la protection des données sensibles la crée automatiquement pour vous à l'aide du nom que vous fournissez.
Sensitive Data Protection commence à exporter les profils à partir du moment où vous activez cette option. Les profils générés avant que vous n'activiez l'exportation ne sont pas enregistrés dans BigQuery.
Associer des tags aux ressources
Activer Ajouter des tags aux ressources indique à la protection des données sensibles d'ajouter automatiquement des tags à vos données en fonction de leur niveau de sensibilité calculé. Pour suivre cette section, vous devez d'abord effectuer les tâches de la section Contrôler l'accès IAM aux ressources en fonction de la sensibilité des données.
Pour ajouter automatiquement un tag à une ressource en fonction de son niveau de sensibilité calculé, procédez comme suit:
- Activez l'option Taguer les ressources.
Pour chaque niveau de sensibilité (élevé, modéré, faible et inconnu), saisissez le chemin d'accès de la valeur de balise que vous avez créée pour le niveau de sensibilité donné.
Si vous ignorez un niveau de sensibilité, aucune balise ne lui est associée.
Pour réduire automatiquement le niveau de risque des données d'une ressource lorsque la balise de niveau de sensibilité est présente, sélectionnez Lorsque qu'une balise est appliquée à une ressource, réduire le risque des données de son profil à FAIBLE. Cette option vous aide à mesurer l'amélioration de votre posture en matière de sécurité et de confidentialité des données.
Sélectionnez l'une des options suivantes ou les deux:
- Taguez une ressource lorsqu'elle est profilée pour la première fois.
Taguez une ressource lorsque son profil est mis à jour. Sélectionnez cette option si vous souhaitez que Sensitive Data Protection écrase la valeur de la balise de niveau de sensibilité lors des prochaines exécutions de détection. Par conséquent, l'accès d'un principal à une ressource change automatiquement à mesure que le niveau de sensibilité des données calculé pour cette ressource augmente ou diminue.
Ne sélectionnez pas cette option si vous prévoyez de mettre à jour manuellement les valeurs de balise de niveau de sensibilité que le service de découverte a associées à vos ressources. Si vous sélectionnez cette option, la protection des données sensibles peut écraser vos mises à jour manuelles.
Publier dans Pub/Sub
Activer Publier dans Pub/Sub vous permet d'effectuer des actions programmatiques en fonction des résultats de profilage. Vous pouvez utiliser les notifications Pub/Sub pour développer un workflow permettant de détecter et de corriger les résultats présentant un risque ou une sensibilité de données importants.
Pour envoyer des notifications à un sujet Pub/Sub, procédez comme suit:
Activez Publier dans Pub/Sub.
Une liste d'options s'affiche. Chaque option décrit un événement qui entraîne l'envoi d'une notification à Pub/Sub par la protection des données sensibles.
Sélectionnez les événements qui doivent déclencher une notification Pub/Sub.
Si vous sélectionnez Envoyer une notification Pub/Sub à chaque mise à jour d'un profil, la protection des données sensibles envoie une notification en cas de modification du niveau de sensibilité, du niveau de risque des données, des infoTypes détectés, de l'accès public et d'autres métriques importantes dans le profil.
Pour chaque événement que vous sélectionnez, procédez comme suit:
Saisissez le nom du sujet. Le nom doit respecter le format suivant:
projects/PROJECT_ID/topics/TOPIC_ID
Remplacez les éléments suivants :
- PROJECT_ID: ID du projet associé au sujet Pub/Sub.
- TOPIC_ID: ID du sujet Pub/Sub.
Spécifiez si vous souhaitez inclure le profil de table complet dans la notification ou uniquement le nom de ressource complet de la table profilée.
Définissez les niveaux de sensibilité et de risque liés aux données minimaux qui doivent être atteints pour que Sensitive Data Protection envoie une notification.
Indiquez si une seule ou les deux conditions de risque et de sensibilité des données doivent être remplies. Par exemple, si vous choisissez
AND
, les conditions de risque de données et de sensibilité doivent être remplies avant que Sensitive Data Protection n'envoie une notification.
Gérer le conteneur et la facturation de l'agent de service
Dans cette section, vous spécifiez le projet à utiliser en tant que conteneur d'agent de service. Vous pouvez demander à la protection des données sensibles de créer automatiquement un projet, ou bien sélectionner un projet existant.
Que vous utilisiez un agent de service nouvellement créé ou que vous réutilisiez un agent existant, assurez-vous qu'il dispose d'un accès en lecture aux données à profiler.
Créer automatiquement un projet
Si vous ne disposez pas des autorisations nécessaires pour créer un projet dans l'organisation, vous devez sélectionner un projet existant ou obtenir les autorisations requises. Pour en savoir plus sur les autorisations requises, consultez la section Rôles requis pour utiliser des profils de données au niveau de l'organisation ou des dossiers.
Pour créer automatiquement un projet à utiliser comme conteneur d'agent de service, procédez comme suit:
- Dans le champ Conteneur de l'agent de service, examinez l'ID de projet suggéré et modifiez-le si nécessaire.
- Cliquez sur Créer.
- (Facultatif) Modifiez le nom du projet par défaut.
Sélectionnez le compte à facturer pour toutes les opérations facturables associées à ce nouveau projet, y compris les opérations non liées à la découverte.
Cliquez sur Créer.
La protection des données sensibles crée le projet. L'agent de service de ce projet servira à s'authentifier auprès de Sensitive Data Protection et d'autres API.
Sélectionner un projet existant
Pour sélectionner un projet existant comme conteneur d'agent de service, cliquez sur le champ Service agent container (Conteneur de l'agent de service) et sélectionnez le projet.
Définir l'emplacement de stockage de la configuration
Cliquez sur la liste Emplacement des ressources, puis sélectionnez la région dans laquelle vous souhaitez stocker cette configuration d'analyse. Toutes les configurations d'analyse que vous créerez ultérieurement seront également stockées à cet emplacement.
L'emplacement où vous choisissez de stocker votre configuration d'analyse n'affecte pas les données à analyser. Vos données sont analysées dans la région dans laquelle elles sont stockées. Pour en savoir plus, consultez la section Considérations relatives à la résidence des données.
Vérifier et créer
- Si vous souhaitez vous assurer que le profilage ne démarre pas automatiquement après la création de la configuration d'analyse, sélectionnez Créer une analyse en mode suspendu.
Cette option est utile dans les cas suivants:
- Votre administrateur Google Cloud doit toujours accorder l'accès au profilage de données à l'agent de service.
- Vous souhaitez créer plusieurs configurations d'analyse et que certaines d'entre elles doivent remplacer d'autres.
- Vous avez choisi d'enregistrer des profils de données dans BigQuery et vous souhaitez vous assurer que l'agent de service dispose d'un accès en écriture à votre table de sortie.
- Vous avez configuré des notifications Pub/Sub et vous souhaitez accorder un accès de publication à l'agent de service.
- Vous avez activé l'action Associer des tags aux ressources et vous devez accorder à l'agent de service l'accès au tag de niveau de sensibilité.
- Vérifiez vos paramètres, puis cliquez sur Créer.
Sensitive Data Protection crée la configuration d'analyse et l'ajoute à la liste des configurations d'analyse de découverte.
Pour afficher ou gérer vos configurations d'analyse, consultez Gérer les configurations d'analyse.
Sensitive Data Protection commence à identifier vos instances Cloud SQL et à créer une connexion par défaut pour chaque instance. En fonction du nombre d'instances concernées par la découverte, ce processus peut prendre plusieurs heures. Vous pouvez quitter la console Google Cloud et vérifier vos connexions plus tard.Lorsque les connexions par défaut sont prêtes, mettez-les à jour avec les identifiants de l'utilisateur de la base de données que vous souhaitez que Sensitive Data Protection utilise pour profiler vos instances Cloud SQL. Pour en savoir plus, consultez Gérer les connexions à utiliser avec la découverte.
Étape suivante
Découvrez comment mettre à jour vos connexions.