Cloud SQL-Daten in einer Organisation oder einem Ordner profilieren

Auf dieser Seite wird beschrieben, wie Sie die Cloud SQL-Datenermittlung auf Organisations- oder Ordnerebene konfigurieren. Wenn Sie ein Projekt profilieren möchten, lesen Sie den Hilfeartikel Cloud SQL-Daten in einem einzelnen Projekt profilieren.

Weitere Informationen zum Discovery-Dienst finden Sie unter Datenprofile.

Funktionsweise

Im Folgenden finden Sie einen allgemeinen Workflow zum Erstellen von Cloud SQL-Datenprofilen:

  1. Erstellen Sie eine Scankonfiguration.

    Nachdem Sie eine Scankonfiguration erstellt haben, beginnt Sensitive Data Protection, Ihre Cloud SQL-Instanzen zu identifizieren und für jede Instanz eine Standardverbindung zu erstellen. Je nach Anzahl der Instanzen, die erfasst werden sollen, kann dieser Vorgang einige Stunden dauern. Sie können die Google Cloud Console schließen und die Verbindungen später prüfen.

  2. Weisen Sie dem Dienst-Agenten, der mit Ihrer Scankonfiguration verknüpft ist, die erforderlichen IAM-Rollen zu.

  3. Wenn die Standardverbindungen bereit sind, gewähren Sie Sensitive Data Protection Zugriff auf Ihre Cloud SQL-Instanzen, indem Sie jede Verbindung mit den richtigen Datenbank-Nutzeranmeldedaten aktualisieren. Sie können vorhandene Datenbanknutzerkonten angeben oder Datenbanknutzer erstellen.

  4. Empfehlung: Erhöhen Sie die maximale Anzahl der Verbindungen, die Sensitive Data Protection zum Erstellen von Profilen für Ihre Daten verwenden kann. Je mehr Verbindungen Sie haben, desto schneller werden Sie gefunden.

Unterstützte Dienste

Diese Funktion unterstützt Folgendes:

  • Cloud SQL for MySQL
  • Cloud SQL for PostgreSQL

Cloud SQL for SQL Server wird nicht unterstützt.

Verarbeitungs- und Speicherorte

Der Schutz sensibler Daten ist ein regionaler und multiregionaler Dienst. Es wird nicht zwischen Zonen unterschieden. Wenn der Schutz sensibler Daten ein Cloud SQL-Profil erstellt, werden die Daten in der aktuellen Region, aber nicht unbedingt in der aktuellen Zone verarbeitet. Wenn sich beispielsweise eine Cloud SQL-Instanz in der Zone us-central1-a befindet, werden die Datenprofile mit Sensitive Data Protection verarbeitet und in der Region us-central1 gespeichert.

Weitere Informationen finden Sie unter Überlegungen zum Datenstandort.

Hinweise

  1. Prüfen Sie, ob Sie die IAM-Berechtigungen haben, die zum Konfigurieren von Datenprofilen auf Organisationsebene erforderlich sind.

    Auch wenn Sie nicht die Rolle „Organisationsadministrator“ (roles/resourcemanager.organizationAdmin) oder „Sicherheitsadministrator“ (roles/iam.securityAdmin) haben, können Sie eine Scankonfiguration erstellen. Nachdem Sie die Scankonfiguration erstellt haben, muss eine Person mit einer dieser Rollen Ihrem Dienst-Agent Zugriff auf die Datenprofilerstellung gewähren.

  2. Sie benötigen eine Inspektionsvorlage in jeder Region, in der Sie Daten haben, für die ein Profil erstellt werden soll. Wenn Sie eine einzelne Vorlage für mehrere Regionen verwenden möchten, können Sie eine Vorlage verwenden, die in der Region global gespeichert ist. Wenn Sie aufgrund von organisatorischen Richtlinien keine Inspektionsvorlage in der Region global erstellen können, müssen Sie für jede Region eine eigene Inspektionsvorlage festlegen. Weitere Informationen finden Sie unter Überlegungen zum Datenstandort.

    Mit dieser Aufgabe können Sie eine Inspektionsvorlage nur in der Region global erstellen. Wenn Sie spezielle Inspektionsvorlagen für eine oder mehrere Regionen benötigen, müssen Sie diese vor der Ausführung dieser Aufgabe erstellen.

  3. Wenn Sie Pub/Sub-Benachrichtigungen an ein Thema senden möchten, wenn bestimmte Ereignisse auftreten, z. B. wenn der Schutz sensibler Daten ein neues Profil für eine Tabelle erstellt, erstellen Sie ein Pub/Sub-Thema, bevor Sie diese Aufgabe ausführen.

  4. Sie können den Schutz sensibler Daten so konfigurieren, dass Ihren Ressourcen automatisch Tags hinzugefügt werden. Mit dieser Funktion können Sie den Zugriff auf diese Ressourcen bedingt gewähren, basierend auf den berechneten Sensibilitätsstufen. Wenn Sie diese Funktion verwenden möchten, müssen Sie zuerst die Aufgaben unter IAM-Zugriff auf Ressourcen basierend auf der Datensensibilität steuern ausführen.

Zum Generieren von Datenprofilen benötigen Sie einen Dienst-Agent-Container und einen Dienst-Agent. Mit dieser Aufgabe können Sie sie automatisch erstellen.

Scankonfiguration erstellen

  1. Rufen Sie die Seite Scankonfiguration erstellen auf.

    Zur Seite „Scankonfiguration erstellen”

  2. Rufen Sie Ihre Organisation auf. Klicken Sie in der Symbolleiste auf die Projektauswahl und wählen Sie Ihre Organisation aus.

In den folgenden Abschnitten finden Sie weitere Informationen zu den Schritten auf der Seite Scankonfiguration erstellen. Klicken Sie am Ende jedes Abschnitts auf Weiter.

Erkennungstyp auswählen

Wählen Sie Cloud SQL aus.

Bereich auswählen

Führen Sie einen der folgenden Schritte aus:

  • Wenn Sie das Profiling auf Organisationsebene konfigurieren möchten, wählen Sie Ganze Organisation scannen aus.
  • Wenn Sie das Profiling auf Ordnerebene konfigurieren möchten, wählen Sie Ausgewählten Ordner scannen aus. Klicken Sie auf Durchsuchen und wählen Sie den Ordner aus.

Pläne verwalten

Wenn die Standardprofilierungshäufigkeit Ihren Anforderungen entspricht, können Sie diesen Abschnitt der Seite Scankonfiguration erstellen überspringen.

Konfigurieren Sie diesen Abschnitt aus folgenden Gründen:

  • Sie können die Häufigkeit der Profilerstellung für alle Ihre Daten oder bestimmte Teilmengen Ihrer Daten feinanpassen.
  • Hier können Sie die Tabellen angeben, für die kein Profil erstellt werden soll.
  • Hier können Sie die Tabellen angeben, für die nicht mehrmals ein Profil erstellt werden soll.

So nehmen Sie detaillierte Anpassungen an der Profilierungshäufigkeit vor:

  1. Klicken Sie auf Zeitplan hinzufügen.
  2. Im Bereich Filter definieren Sie einen oder mehrere Filter, mit denen Sie angeben, welche Tabellen in den Umfang des Zeitplans fallen.

    Geben Sie mindestens eine der folgenden Angaben an:

    • Eine Projekt-ID oder ein regulärer Ausdruck, der ein oder mehrere Projekte angibt.
    • Eine Instanz-ID oder ein regulärer Ausdruck, der eine oder mehrere Instanzen angibt.
    • Eine Datenbank-ID oder ein regulärer Ausdruck, der eine oder mehrere Datenbanken angibt.
    • Eine Tabellen-ID oder ein regulärer Ausdruck, der eine oder mehrere Tabellen angibt. Geben Sie diesen Wert in das Feld Name der Datenbankressource oder regulärer Ausdruck ein.

    Reguläre Ausdrücke müssen der RE2-Syntax folgen.

    Wenn Sie beispielsweise alle Tabellen in einer Datenbank in den Filter aufnehmen möchten, geben Sie die Datenbank-ID in das Feld Datenbank-ID ein.

    Wenn Sie weitere Filter hinzufügen möchten, klicken Sie auf Filter hinzufügen und wiederholen Sie diesen Schritt.

  3. Klicken Sie auf Häufigkeit.

  4. Geben Sie im Bereich Häufigkeit an, ob der Discovery-Dienst die von Ihnen ausgewählten Tabellen profilieren soll und, falls ja, wie oft:

    • Wenn Sie nicht möchten, dass die Tabellen profiliert werden, deaktivieren Sie Profil für diese Daten erstellen.

    • Wenn die Tabellen mindestens einmal profiliert werden sollen, lassen Sie Diese Daten profilieren aktiviert.

      In den folgenden Feldern in diesem Abschnitt geben Sie an, ob das System Ihre Daten neu profilieren soll und welche Ereignisse einen Neuprofilierungsvorgang auslösen sollen. Weitere Informationen finden Sie unter Häufigkeit der Generierung von Datenprofilen.

      1. Geben Sie unter Nach Zeitplan an, wie oft das Profil für die Tabellen neu erstellt werden soll. Die Tabellen werden unabhängig davon neu profiliert, ob sie geändert wurden.
      2. Geben Sie unter Bei Schemaänderungen an, wie oft der Schutz sensibler Daten prüfen soll, ob sich das Schema der ausgewählten Tabellen nach der letzten Profilerstellung geändert hat. Nur Tabellen mit Schemaänderungen werden neu profiliert.
      3. Geben Sie unter Arten von Schemaänderungen an, welche Arten von Schemaänderungen einen Neuprofilierungsvorgang auslösen sollen. Wählen Sie eine der folgenden Optionen aus:
        • Neue Spalten: Erstellen Sie neue Profile für die Tabellen, in denen neue Spalten hinzugefügt wurden.
        • Entfernte Spalten: Erstellen Sie neue Profile für die Tabellen, aus denen Spalten entfernt wurden.

        Angenommen, Sie haben Tabellen, die jeden Tag neue Spalten erhalten, und Sie müssen deren Inhalt jedes Mal profilieren. Legen Sie für Bei Schemaänderungen die Option Profil täglich neu erstellen und für Arten von Schemaänderungen die Option Neue Spalten fest.

      4. Geben Sie unter Wenn sich die Prüfungsvorlage ändert an, ob ein neues Profil für Ihre Daten erstellt werden soll, wenn die zugehörige Prüfungsvorlage aktualisiert wird, und falls ja, wie oft.

        Eine Änderung an der Inspektionsvorlage wird erkannt, wenn eines der folgenden Ereignisse eintritt:

        • Der Name einer Inspektionsvorlage ändert sich in Ihrer Scankonfiguration.
        • Die updateTime einer Inspektionsvorlage ändert sich.

      5. Wenn Sie beispielsweise eine Inspektionsvorlage für die Region us-west1 festlegen und diese Inspektionsvorlage aktualisieren, wird nur ein neues Profil für Daten in der Region us-west1 erstellt.

  5. Klicken Sie auf Bedingungen.

    Im Abschnitt Bedingungen geben Sie die Arten von Datenbankressourcen an, die Sie profilieren möchten. Standardmäßig werden mit Sensitive Data Protection alle unterstützten Typen von Datenbankressourcen profiliert. Wenn Sensitive Data Protection in Zukunft weitere Datenbankressourcentypen unterstützt, werden auch diese automatisch profiliert.

  6. Optional: Wenn Sie die Datenbankressourcentypen, die Sie profilieren möchten, explizit festlegen möchten, gehen Sie so vor:

    1. Klicken Sie auf das Feld Datenbankressourcentypen.
    2. Wählen Sie die Datenbankressourcentypen aus, für die ein Profil erstellt werden soll.

    Wenn der Schutz sensibler Daten später die Erkennung weiterer Cloud SQL-Datenbankressourcentypen unterstützt, werden diese Typen nur dann profiliert, wenn Sie zu dieser Liste zurückkehren und sie auswählen.

  7. Klicken Sie auf Fertig.

  8. Wenn Sie weitere Zeitpläne hinzufügen möchten, klicken Sie auf Zeitplan hinzufügen und wiederholen Sie die vorherigen Schritte.

  9. Wenn Sie die Priorität zwischen den Zeitplänen festlegen möchten, ordnen Sie sie mit den Pfeilen nach oben  und nach unten  neu an.

    Die Reihenfolge der Zeitpläne gibt an, wie Konflikte zwischen Zeitplänen gelöst werden. Wenn eine Tabelle mit den Filtern zweier verschiedener Zeitpläne übereinstimmt, wird die Profilerstellungshäufigkeit für diese Tabelle durch den Zeitplan bestimmt, der in der Liste der Zeitpläne weiter oben steht.

    Der letzte Zeitplan in der Liste ist immer derjenige mit der Bezeichnung Standardzeitplan. Dieser Standardzeitplan deckt die Tabellen im ausgewählten Bereich ab, die keinem der von Ihnen erstellten Zeitpläne entsprechen. Dieser Standardzeitplan folgt der Standardhäufigkeit der Profilerstellung.

  10. Wenn Sie den Standardzeitplan anpassen möchten, klicken Sie auf  Zeitplan bearbeiten und passen Sie die Einstellungen nach Bedarf an.

Inspektionsvorlage auswählen

Wählen Sie je nachdem, wie Sie eine Inspektionskonfiguration bereitstellen möchten, eine der folgenden Optionen aus. Unabhängig von der ausgewählten Option werden Ihre Daten beim Schutz sensibler Daten in der Region gescannt, in der sie gespeichert sind. Das heißt, Ihre Daten verlassen nicht ihre Region.

Option 1: Inspektionsvorlage erstellen

Wählen Sie diese Option aus, wenn Sie eine neue Inspektionsvorlage in der Region global erstellen möchten.

  1. Klicken Sie auf Neue Inspektionsvorlage erstellen.
  2. Optional: Klicken Sie auf InfoTypes verwalten, um die Standardauswahl der InfoTypes zu ändern.

    Weitere Informationen zum Verwalten integrierter und benutzerdefinierter infoTypes finden Sie unter infoTypes über die Google Cloud Console verwalten.

    Sie müssen mindestens einen „infoType“ ausgewählt haben, um fortzufahren.

  3. Optional: Konfigurieren Sie die Inspektionsvorlage weiter, indem Sie Regelsätze hinzufügen und einen Konfidenzschwellenwert festlegen. Weitere Informationen finden Sie unter Erkennung konfigurieren.

Wenn der Schutz sensibler Daten die Scankonfiguration erstellt, wird diese neue Inspektionsvorlage in der Region global gespeichert.

Option 2: Vorhandene Inspektionsvorlage verwenden

Wählen Sie diese Option aus, wenn Sie vorhandene Inspektionsvorlagen verwenden möchten.

  1. Klicken Sie auf Vorhandene Inspektionsvorlage wählen.
  2. Geben Sie den vollständigen Ressourcennamen der Inspektionsvorlage ein, die Sie verwenden möchten. Das Feld Region wird automatisch mit dem Namen der Region ausgefüllt, in der sich Ihre Inspektionsvorlage befindet.

    Die von Ihnen eingegebene Inspektionsvorlage muss sich in derselben Region wie die Daten befinden, für die ein Profil erstellt werden soll.

    Um den Datenstandort einzuhalten, wird beim Schutz sensibler Daten keine Inspektionsvorlage außerhalb der Region verwendet, in der sie gespeichert ist.

    So ermitteln Sie den vollständigen Ressourcennamen einer Inspektionsvorlage:

    1. Rufen Sie die Liste der Inspektionsvorlagen auf. Diese Seite wird in einem separaten Tab geöffnet.

      Inspektionsvorlagen aufrufen

    2. Wechseln Sie zu dem Projekt, das die zu verwendende Inspektionsvorlage enthält.
    3. Klicken Sie auf dem Tab Vorlagen auf die Vorlagen-ID der Vorlage, die Sie verwenden möchten.
    4. Kopieren Sie auf der daraufhin angezeigten Seite den vollständigen Ressourcennamen der Vorlage. Der vollständige Ressourcenname hat folgendes Format:
      projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
    5. Fügen Sie auf der Seite Scankonfiguration erstellen im Feld Vorlagenname den vollständigen Ressourcennamen der Vorlage ein.
  3. Wenn Sie eine Inspektionsvorlage für eine andere Region hinzufügen möchten, klicken Sie auf Inspektionsvorlage hinzufügen und geben Sie den vollständigen Ressourcennamen der Vorlage ein. Wiederholen Sie diesen Vorgang für jede Region, für die Sie eine spezielle Inspektionsvorlage haben.
  4. Optional: Fügen Sie eine Inspektionsvorlage hinzu, die in der Region global gespeichert ist. Der Schutz sensibler Daten verwendet diese Vorlage automatisch für Daten in Regionen, in denen Sie keine spezielle Inspektionsvorlage haben.

Aktionen hinzufügen

In den folgenden Abschnitten geben Sie Aktionen an, die der Schutz sensibler Daten ausführen soll, nachdem die Datenprofile generiert wurden.

Informationen dazu, wie andere Google Cloud-Dienste die Konfiguration von Aktionen in Rechnung stellen, finden Sie unter Preise für den Export von Datenprofilen.

In Google Security Operations veröffentlichen

Messwerte aus Datenprofilen können den Ergebnissen von Google Security Operations Kontext verleihen. Anhand des zusätzlichen Kontexts können Sie die wichtigsten Sicherheitsprobleme ermitteln, die behoben werden müssen.

Wenn Sie beispielsweise einen bestimmten Kundenservicemitarbeiter untersuchen, kann Google Security Operations ermitteln, auf welche Ressourcen der Kundenservicemitarbeiter zugegriffen hat und ob es sich bei einer dieser Ressourcen um hochsensible Daten handelt.

Wenn Sie Ihre Datenprofile an Ihre Google Security Operations-Instanz senden möchten, aktivieren Sie Google Security Operations.

Wenn für Ihre Organisation keine Google Security Operations-Instanz über das eigenständige Produkt oder über das Security Command Center Enterprise aktiviert ist, hat die Aktivierung dieser Option keine Auswirkungen.

In Security Command Center veröffentlichen

Die Ergebnisse aus Datenprofilen liefern Kontext, wenn Sie Sicherheitslücken und Bedrohungen im Security Command Center priorisieren und Reaktionspläne entwickeln.

Bevor Sie diese Aktion verwenden können, muss Security Command Center auf Organisationsebene aktiviert sein. Wenn Sie Security Command Center auf Organisationsebene aktivieren, können Ergebnisse aus integrierten Diensten wie dem Schutz sensibler Daten abgerufen werden. Der Schutz sensibler Daten funktioniert mit allen Dienststufen von Security Command Center.

Wenn Security Command Center nicht auf Organisationsebene aktiviert ist, werden keine Ergebnisse zum Schutz sensibler Daten im Security Command Center angezeigt. Weitere Informationen finden Sie unter Aktivierungsstufe von Security Command Center prüfen.

Damit die Ergebnisse Ihrer Datenprofile an Security Command Center gesendet werden, muss die Option In Security Command Center veröffentlichen aktiviert sein.

Weitere Informationen finden Sie unter Datenprofile im Security Command Center veröffentlichen.

Datenprofilkopien in BigQuery speichern

Wenn Sie Datenprofilkopien in BigQuery speichern aktivieren, können Sie eine gespeicherte Kopie oder einen Verlauf aller generierten Profile aufbewahren. Das kann nützlich sein, um Prüfberichte zu erstellen und Datenprofile zu visualisieren. Sie können diese Informationen auch in andere Systeme laden.

Außerdem können Sie mit dieser Option alle Ihre Datenprofile in einer einzigen Ansicht ansehen, unabhängig davon, in welcher Region sich Ihre Daten befinden. Wenn Sie diese Option deaktivieren, können Sie sich die Datenprofile weiterhin in der Google Cloud Console ansehen. In der Google Cloud Console wählen Sie jedoch jeweils nur eine Region aus und sehen nur die Datenprofile für diese Region.

So exportieren Sie Kopien der Datenprofile in eine BigQuery-Tabelle:

  1. Aktivieren Sie Datenprofilkopien in BigQuery speichern.

  2. Geben Sie die Details der BigQuery-Tabelle ein, in der Sie die Datenprofile speichern möchten:

    • Geben Sie unter Projekt-ID die ID eines vorhandenen Projekts ein, in das die Datenprofile exportiert werden sollen.

    • Geben Sie unter Dataset-ID den Namen eines vorhandenen Datasets im Projekt ein, in das die Datenprofile exportiert werden sollen.

    • Geben Sie unter Table ID (Tabellen-ID) einen Namen für die BigQuery-Tabelle ein, in die die Datenprofile exportiert werden. Wenn Sie diese Tabelle noch nicht erstellt haben, wird sie vom Schutz sensibler Daten automatisch mit dem von Ihnen angegebenen Namen erstellt.

Sobald Sie diese Option aktivieren, beginnt Sensitive Data Protection mit dem Exportieren von Profilen. Profile, die generiert wurden, bevor Sie den Export aktiviert haben, werden nicht in BigQuery gespeichert.

Tags an Ressourcen anhängen

Wenn Sie Tags an Ressourcen anhängen aktivieren, werden Ihre Daten vom Sensitive Data Protection-Tool automatisch gemäß der berechneten Vertraulichkeitsstufe getaggt. Für diesen Abschnitt müssen Sie zuerst die Aufgaben unter IAM-Zugriff auf Ressourcen basierend auf der Datensensibilität steuern erledigen.

So taggen Sie eine Ressource automatisch entsprechend dem berechneten Sensibilitätsgrad:

  1. Aktivieren Sie die Option Ressourcen taggen.
  2. Geben Sie für jede Empfindlichkeitsstufe (hoch, mittel, niedrig und unbekannt) den Pfad des Tag-Werts ein, den Sie für die jeweilige Empfindlichkeitsstufe erstellt haben.

    Wenn Sie eine Vertraulichkeitsstufe überspringen, wird kein Tag dafür angehängt.

  3. Wenn das Datenrisiko einer Ressource automatisch gesenkt werden soll, wenn das Tag für die Empfindlichkeitsstufe vorhanden ist, wählen Sie Beim Anwenden eines Tags auf eine Ressource das Datenrisiko ihres Profils auf NIEDRIG setzen aus. Mit dieser Option können Sie die Verbesserung Ihrer Datensicherheit und Ihres Datenschutzes messen.

  4. Klicke auf den Schalter neben einer oder beiden der folgenden Optionen, um sie zu deaktivieren:

    • Ressource taggen, wenn zum ersten Mal ein Profil für sie erstellt wird.
    • Ressource taggen, wenn ihr Profil aktualisiert wird. Wählen Sie diese Option aus, wenn der Wert des Tags für die Sensibilitätsstufe bei nachfolgenden Erkennungsläufen durch den Sensitive Data Protection-Filter überschrieben werden soll. Daher ändert sich der Zugriff eines Prinzipals auf eine Ressource automatisch, wenn der berechnete Datensensiblegrad für diese Ressource steigt oder sinkt.

      Wählen Sie diese Option nicht aus, wenn Sie die Tag-Werte auf Vertraulichkeitsebene, die der Discovery-Dienst Ihren Ressourcen zugewiesen hat, manuell aktualisieren möchten. Wenn Sie diese Option auswählen, können Ihre manuellen Updates durch den Schutz sensibler Daten überschrieben werden.

In Pub/Sub veröffentlichen

Wenn Sie In Pub/Sub veröffentlichen aktivieren, können Sie programmatische Aktionen auf der Grundlage von Profilierungsergebnissen ausführen. Mit Pub/Sub-Benachrichtigungen können Sie einen Workflow entwickeln, um Ergebnisse mit erheblichen Datenrisiken oder sensiblen Daten zu erkennen und zu beheben.

So senden Sie Benachrichtigungen an ein Pub/Sub-Thema:

  1. Aktivieren Sie In Pub/Sub veröffentlichen.

    Eine Liste mit Optionen wird angezeigt. Jede Option beschreibt ein Ereignis, bei dem der Schutz sensibler Daten eine Benachrichtigung an Pub/Sub sendet.

  2. Wählen Sie die Ereignisse aus, die eine Pub/Sub-Benachrichtigung auslösen sollen.

    Wenn Sie Bei jeder Aktualisierung eines Profils eine Pub/Sub-Benachrichtigung senden auswählen, sendet der Dienst „Sensible Daten schützen“ eine Benachrichtigung, wenn sich die Empfindlichkeitsstufe, die Datenrisikostufe, die erkannten infoTypes, der öffentliche Zugriff und andere wichtige Messwerte im Profil ändern.

  3. Gehen Sie für jedes ausgewählte Ereignis so vor:

    1. Geben Sie den Namen des Themas ein. Der Name muss folgendes Format haben:

      projects/PROJECT_ID/topics/TOPIC_ID
      

      Ersetzen Sie Folgendes:

      • PROJECT_ID: die ID des Projekts, das mit dem Pub/Sub-Thema verknüpft ist.
      • TOPIC_ID: die ID des Pub/Sub-Themas.
    2. Geben Sie an, ob das vollständige Tabellenprofil oder nur der vollständige Ressourcenname der Tabelle, für die das Profil erstellt wurde, in der Benachrichtigung enthalten sein soll.

    3. Legen Sie die Mindestdatenrisiko- und Vertraulichkeitsstufen fest, die erfüllt sein müssen, damit Sensitive Data Protection eine Benachrichtigung sendet.

    4. Geben Sie an, ob nur eine oder beide Bedingungen für Datenrisiken und Datensensibilität erfüllt sein müssen. Wenn Sie beispielsweise AND auswählen, müssen sowohl die Bedingungen für das Datenrisiko als auch die Bedingungen für die Datensensibilität erfüllt sein, bevor Sensitive Data Protection eine Benachrichtigung sendet.

Dienst-Agent-Container und Abrechnung verwalten

In diesem Abschnitt geben Sie das Projekt an, das als Dienst-Agent-Container verwendet werden soll. Sie können entweder den Schutz sensibler Daten automatisch ein neues Projekt erstellen lassen oder ein vorhandenes auswählen.

Unabhängig davon, ob Sie einen neu erstellten Dienst-Agenten verwenden oder einen vorhandenen wiederverwenden, muss er Lesezugriff auf die zu profilierenden Daten haben.

Projekt automatisch erstellen

Wenn Sie nicht die erforderlichen Berechtigungen zum Erstellen eines Projekts in der Organisation haben, müssen Sie stattdessen ein vorhandenes Projekt auswählen oder die erforderlichen Berechtigungen erhalten. Informationen zu den erforderlichen Berechtigungen finden Sie unter Rollen, die für die Arbeit mit Datenprofilen auf Organisations- oder Ordnerebene erforderlich sind.

So erstellen Sie automatisch ein Projekt, das als Dienst-Agent-Container verwendet werden soll:

  1. Prüfen Sie im Feld Container für Servicemitarbeiter die vorgeschlagene Projekt-ID und bearbeiten Sie sie bei Bedarf.
  2. Klicken Sie auf Erstellen.
  3. Optional: Aktualisieren Sie den Standardprojektnamen.
  4. Wählen Sie das Konto aus, das für alle abrechenbaren Vorgänge in Rechnung gestellt werden soll, die sich auf dieses neue Projekt beziehen, einschließlich Vorgängen, die nicht mit der Datenerhebung zusammenhängen.

  5. Klicken Sie auf Erstellen.

Das neue Projekt wird mit Sensitive Data Protection erstellt. Der Dienst-Agent in diesem Projekt wird verwendet, um sich beim Sensitive Data Protection-Dienst und bei anderen APIs zu authentifizieren.

Vorhandenes Projekt auswählen

Wenn Sie ein vorhandenes Projekt als Dienst-Agent-Container auswählen möchten, klicken Sie auf das Feld Dienst-Agent-Container und wählen Sie das Projekt aus.

Speicherort für Konfiguration festlegen

Klicken Sie auf die Liste Ressourcenspeicherort und wählen Sie die Region aus, in der Sie diese Scankonfiguration speichern möchten. Alle Scankonfigurationen, die Sie später erstellen, werden ebenfalls an diesem Speicherort gespeichert.

Der Speicherort, an dem Sie die Scankonfiguration speichern, hat keinen Einfluss auf die zu scannenden Daten. Ihre Daten werden in derselben Region gescannt, in der sie gespeichert sind. Weitere Informationen finden Sie unter Überlegungen zum Datenstandort.

Überprüfen und erstellen

  1. Wenn Sie verhindern möchten, dass das Profiling automatisch nach dem Erstellen der Scankonfiguration gestartet wird, wählen Sie Scan im pausierten Modus erstellen aus.

    Diese Option ist in den folgenden Fällen nützlich:

  2. Prüfen Sie Ihre Einstellungen und klicken Sie auf Erstellen.

    Sensitive Data Protection erstellt die Scankonfiguration und fügt sie der Liste der Konfigurationen für die Erkennung hinzu.

Informationen zum Aufrufen oder Verwalten Ihrer Scankonfigurationen finden Sie unter Scankonfigurationen verwalten.

Sensitive Data Protection identifiziert Ihre Cloud SQL-Instanzen und erstellt für jede Instanz eine Standardverbindung. Je nach Anzahl der Instanzen, die erfasst werden sollen, kann dieser Vorgang einige Stunden dauern. Sie können die Google Cloud Console schließen und die Verbindungen später prüfen.

Wenn die Standardverbindungen bereit sind, aktualisieren Sie diese mit den Datenbank-Nutzeranmeldedaten, die Sensitive Data Protection zum Erstellen von Profilen für Ihre Cloud SQL-Instanzen verwenden soll. Weitere Informationen finden Sie unter Verbindungen für die Verwendung mit der Erkennung verwalten.

Nächste Schritte

Weitere Informationen zum Aktualisieren von Verbindungen