Criar perfil de dados do Cloud SQL em um único projeto

Esta página descreve como configurar a descoberta de dados do Cloud SQL no nível do projeto. Para criar perfis de uma organização ou pasta, consulte Criar perfis de dados do Cloud SQL em uma organização ou pasta.

Para mais informações sobre o serviço de descoberta, consulte Perfis de dados.

Como funciona

Confira a seguir um fluxo de trabalho de alto nível para criar perfis de dados do Cloud SQL:

  1. Crie uma configuração de verificação.

    Depois que você cria uma configuração de verificação, a Proteção de dados sensíveis começa a identificar suas instâncias do Cloud SQL e a criar uma conexão padrão para cada uma delas. Dependendo do número de instâncias no escopo da descoberta, esse processo pode levar algumas horas. Você pode sair do console do Google Cloud e verificar suas conexões mais tarde.

  2. Conceda os papéis do IAM necessários ao agente de serviço associado à configuração do scanner.

  3. Quando as conexões padrão estiverem prontas, conceda à Proteção de Dados Sensíveis acesso às suas instâncias do Cloud SQL atualizado cada conexão com as credenciais de usuário do banco de dados adequadas. Você pode fornecer contas de usuário do banco de dados ou criar usuários do banco de dados.

  4. Recomendado: aumente o número máximo de conexões que a Proteção de Dados Sensíveis pode usar para criar um perfil dos seus dados. Aumentar as conexões pode acelerar a descoberta.

Serviços com suporte

Esse recurso é compatível com o seguinte:

  • Cloud SQL para MySQL
  • Cloud SQL para PostgreSQL

O Cloud SQL para SQL Server não é compatível.

Regiões de processamento e armazenamento

A Proteção de dados sensíveis é um serviço regional e multirregional. Ela não distingue as zonas. Quando a Proteção de Dados Sensíveis cria perfis de uma instância do Cloud SQL, os dados são processados na região atual, mas não necessariamente na zona atual. Por exemplo, se uma instância do Cloud SQL for armazenada na zona us-central1-a, a Proteção de Dados Sensíveis vai processar e armazenar os perfis de dados na região us-central1.

Para mais informações, consulte Considerações sobre a residência de dados.

Antes de começar

  1. Verifique se a API Cloud Data Loss Prevention está ativada no seu projeto:

    1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
    2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    3. Make sure that billing is enabled for your Google Cloud project.

    4. Enable the required API.

      Enable the API

    5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    6. Make sure that billing is enabled for your Google Cloud project.

    7. Enable the required API.

      Enable the API

  2. Confirme se você tem as permissões do IAM necessárias para configurar perfis de dados no nível do projeto.

  3. É necessário ter um modelo de inspeção em cada região com dados para criar o perfil. Se você quiser usar um único modelo para várias regiões, use um modelo armazenado na região global. Se as políticas organizacionais impedirem a criação de um modelo de inspeção na região global, você precisará definir um modelo de inspeção dedicado para cada região. Para mais informações, consulte Considerações sobre a residência de dados.

    Esta tarefa permite criar um modelo de inspeção apenas na região global. Se você precisar de modelos de inspeção dedicados para uma ou mais regiões, crie esses modelos antes de realizar esta tarefa.

  4. É possível configurar a Proteção de dados sensíveis para enviar notificações ao Pub/Sub quando determinados eventos ocorrerem, como quando a Proteção de dados sensíveis criar o perfil de uma nova tabela. Se você quiser usar esse recurso, primeiro crie um tópico do Pub/Sub.

  5. É possível configurar a Proteção de dados sensíveis para anexar tags automaticamente aos seus recursos. Esse recurso permite conceder acesso condicional a esses recursos com base nos níveis de sensibilidade calculados. Se você quiser usar esse recurso, primeiro conclua as tarefas em Controle do acesso do IAM a recursos com base na sensibilidade de dados.

Criar uma configuração de verificação

  1. Acesse a página Criar configuração de verificação.

    Acessar "Criar configuração de verificação"

  2. Acesse seu projeto. Na barra de ferramentas, clique no seletor de projetos e selecione seu projeto.

As seções a seguir fornecem mais informações sobre as etapas na página Criar configuração de verificação. No final de cada seção, clique em Continuar.

Selecione um tipo de descoberta

Selecione Cloud SQL.

Selecionar escopo

Escolha uma destas opções:

  • Se você quiser verificar uma única tabela, selecione Verificar uma tabela.

    Para cada tabela, é possível ter apenas uma configuração de verificação de recurso único. Para mais informações, consulte Criar perfil de um único recurso de dados.

    Preencha os detalhes da tabela que você quer analisar.

  • Se você quiser realizar o perfil padrão no nível do projeto, selecione Verificar o projeto selecionado.

Gerenciar programações

Se a frequência de criação de perfil padrão atender às suas necessidades, pule esta seção da página Criar configuração de verificação.

Configure esta seção pelas seguintes razões:

  • Para fazer ajustes detalhados na frequência de criação de perfis de todos os seus dados ou de determinados subconjuntos.
  • Para especificar as tabelas que você não quer criar um perfil.
  • Para especificar as tabelas que você não quer que sejam perfiladas mais de uma vez.

Para fazer ajustes detalhados na frequência de criação de perfil, siga estas etapas:

  1. Clique em Adicionar programação.
  2. Na seção Filtros, você define um ou mais filtros que especificam quais tabelas estão no escopo da programação.

    Especifique pelo menos uma das seguintes opções:

    • Um ID do projeto ou uma expressão regular que especifica um ou mais projetos.
    • Um ID de instância ou uma expressão regular que especifica uma ou mais instâncias.
    • Um ID de banco de dados ou uma expressão regular que especifica um ou mais bancos de dados.
    • Um ID de tabela ou uma expressão regular que especifica uma ou mais tabelas. Insira esse valor no campo Nome do recurso do banco de dados ou expressão regular.

    As expressões regulares precisam seguir a sintaxe RE2.

    Por exemplo, se você quiser que todas as tabelas de um banco de dados sejam incluídas no filtro, insira o ID do banco de dados no campo ID do banco de dados.

    Se quiser adicionar mais filtros, clique em Adicionar filtro e repita esta etapa.

  3. Clique em Frequência.

  4. Na seção Frequência, especifique se o serviço de descoberta precisa criar um perfil das tabelas selecionadas e, em caso afirmativo, com que frequência:

    • Se você não quiser que os perfis sejam criados, desative a opção Criar perfil desses dados.

    • Se você quiser que os perfis sejam criados pelo menos uma vez, deixe a opção Criar perfil desses dados ativada.

      Nos campos seguintes desta seção, você especifica se o sistema precisa criar um novo perfil dos seus dados e quais eventos precisam acionar uma operação de reprofile. Para mais informações, consulte Frequência de geração de perfil de dados.

      1. Em Em uma programação, especifique com que frequência você quer que as tabelas tenham o perfil recriado. O perfil das tabelas é recriado, mesmo que elas tenham passado por mudanças.
      2. Em Quando o esquema muda, especifique com que frequência a Proteção de dados sensíveis precisa verificar se as tabelas selecionadas tiveram mudanças de esquema após o último perfil. Somente as tabelas com alterações de esquema vão ter o perfil recriado.
      3. Em Tipos de mudança de esquema, especifique quais tipos de mudanças de esquema devem acionar uma operação de reprofile. Selecione uma das seguintes opções:
        • Novas colunas: reestruture as tabelas que ganharam novas colunas.
        • Colunas removidas: redefina o perfil das tabelas que tiveram colunas removidas.

        Por exemplo, suponha que você tenha tabelas que ganham novas colunas todos os dias e precisa criar um perfil do conteúdo delas sempre. É possível definir Quando o esquema muda como Recriar perfil diariamente e Tipos de mudança de esquema como Novas colunas.

      4. Em Quando o modelo de inspeção muda, especifique se você quer que seus dados sejam reformulados quando o modelo de inspeção associado for atualizado e, se sim, com que frequência.

        Uma mudança no modelo de inspeção é detectada quando ocorre uma das seguintes situações:

        • O nome de um modelo de inspeção muda na configuração da verificação.
        • O updateTime de um modelo de inspeção muda.

      5. Por exemplo, se você definir um modelo de inspeção para a região us-west1 e atualizar esse modelo de inspeção, apenas os dados na região us-west1 serão reformulados.

  5. Clique em Condições.

    Na seção Condições, você especifica os tipos de recursos de banco de dados que quer criar o perfil. Por padrão, a Proteção de Dados Sensíveis é definida para criar o perfil de todos os tipos de recursos de banco de dados com suporte. Quando a Proteção de Dados Sensíveis adicionar suporte a mais tipos de recursos de banco de dados, esses tipos também serão perfilados automaticamente.

  6. Opcional: se você quiser definir explicitamente os tipos de recursos do banco de dados que quer criar o perfil, siga estas etapas:

    1. Clique no campo Database resource types.
    2. Selecione os tipos de recursos de banco de dados que você quer analisar.

    Se a Proteção de dados sensíveis adicionar suporte à descoberta para mais tipos de recursos de banco de dados do Cloud SQL, esses tipos só serão criados se você retornar a esta lista e os selecionar.

  7. Clique em Concluído.

  8. Se você quiser adicionar mais programações, clique em Adicionar programação e repita as etapas anteriores.

  9. Para especificar a precedência entre as programações, reordene-as usando as setas para cima e para baixo .

    A ordem das programações especifica como os conflitos entre elas são resolvidos. Se uma tabela corresponder aos filtros de duas programações diferentes, a programação mais alta na lista de programações vai determinar a frequência de criação de perfil para essa tabela.

    O último horário na lista é sempre o identificado como Programação padrão. Essa programação padrão abrange as tabelas no escopo selecionado que não correspondem a nenhuma das programações criadas. Essa programação padrão segue a frequência padrão de criação de perfis do sistema.

  10. Se você quiser ajustar a programação padrão, clique em Editar programação e ajuste as configurações conforme necessário.

Selecionar modelo de inspeção

Dependendo de como você quer fornecer uma configuração de inspeção, escolha uma das seguintes opções. Independentemente da opção escolhida, a Proteção de dados sensíveis verifica os dados na região em que eles estão armazenados. Ou seja, seus dados não saem da região de origem.

Opção 1: criar um modelo de inspeção

Escolha essa opção se quiser criar um novo modelo de inspeção na região global.

  1. Clique em Criar novo modelo de inspeção.
  2. Opcional: para modificar a seleção padrão de infoTypes, clique em Gerenciar infoTypes.

    Para mais informações sobre como gerenciar infoTypes integrados e personalizados, consulte Gerenciar infoTypes pelo console do Google Cloud.

    É preciso selecionar pelo menos um infoType para continuar.

  3. Opcional: configure o modelo de inspeção ainda mais adicionando conjuntos de regras e definindo um limite de confiança. Para mais informações, consulte Configurar detecção.

Quando a Proteção de dados sensíveis cria a configuração de verificação, ela armazena esse novo modelo de inspeção na região global.

Opção 2: usar um modelo de inspeção existente

Escolha essa opção se você tiver modelos de inspeção que quer usar.

  1. Clique em Selecionar modelo de inspeção existente.
  2. Insira o nome completo do recurso do modelo de inspeção que você quer usar. O campo Região é preenchido automaticamente com o nome da região em que o modelo de inspeção está armazenado.

    O modelo de inspeção inserido precisa estar na mesma região dos dados que vão receber o perfil.

    Para respeitar a residência de dados, a Proteção de dados sensíveis não usa um modelo de inspeção fora da região em que ele está armazenado.

    Para encontrar o nome completo do recurso de um modelo de inspeção, siga estas etapas:

    1. Acesse a lista de modelos de inspeção. Essa página é aberta em uma guia separada.

      Acessar modelos de inspeção

    2. Alterne para o projeto que contém o modelo de inspeção que você quer usar.
    3. Na guia Modelos, clique no ID do modelo que você quer usar.
    4. Na página exibida, copie o nome completo do recurso do modelo. O nome completo do recurso segue este formato:
      projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
    5. Na página Criar configuração de verificação, no campo Nome do modelo, cole o nome completo do recurso do modelo.
  3. Para adicionar um modelo de inspeção para outra região, clique em Adicionar modelo de inspeção e insira o nome completo do recurso. Repita esse procedimento para cada região em que você tem um modelo de inspeção dedicado.
  4. Opcional: adicione um modelo de inspeção armazenado na região global. A Proteção de dados sensíveis usa automaticamente esse modelo para dados em regiões em que você não tem um modelo de inspeção dedicado.

Adicionar ações

Nas próximas seções, você especifica as ações que quer que a Proteção de dados sensíveis realize depois de gerar os perfis de dados.

Para saber como outros serviços do Google Cloud podem cobrar por ações de configuração, consulte Preços para exportar perfis de dados.

Publicar no Security Command Center

As descobertas dos perfis de dados fornecem contexto ao fazer a triagem e desenvolver planos de resposta para suas descobertas de vulnerabilidade e ameaças no Security Command Center.

Antes de usar essa ação, o Security Command Center precisa ser ativado no nível da organização. Ativar o Security Command Center no nível da organização ativa o fluxo de descobertas de serviços integrados, como a Proteção de dados sensíveis. A Proteção de Dados Sensíveis funciona com o Security Command Center em todos os níveis de serviço.

Se o Security Command Center não estiver ativado no nível da organização, as descobertas da proteção de dados confidenciais não vão aparecer no Security Command Center. Para mais informações, consulte Verificar o nível de ativação do Security Command Center.

Para enviar os resultados dos perfis de dados para o Security Command Center, verifique se a opção Publicar no Security Command Center está ativada.

Para mais informações, consulte Publicar perfis de dados no Security Command Center.

Salvar cópias do perfil de dados no BigQuery

Ativar a opção Salvar cópias do perfil de dados no BigQuery permite manter uma cópia salva ou o histórico de todos os perfis gerados. Isso pode ser útil para criar relatórios de auditoria e visualizar perfis de dados. Também é possível carregar essas informações em outros sistemas.

Além disso, essa opção permite ver todos os perfis de dados em uma única visualização, independentemente da região dos dados. Se você desativar essa opção, ainda poderá acessar os perfis de dados no console do Google Cloud. No console do Google Cloud, você seleciona uma região por vez e vê apenas os perfis de dados dela.

Para exportar cópias dos perfis de dados para uma tabela do BigQuery, siga estas etapas:

  1. Ative a opção Salvar cópias do perfil de dados no BigQuery.

  2. Insira os detalhes da tabela do BigQuery em que você quer salvar os perfis de dados:

    • Em ID do projeto, insira o ID de um projeto para o qual você quer exportar os perfis de dados.

    • Em ID do conjunto de dados, insira o nome de um conjunto de dados no projeto para onde você quer exportar os perfis de dados.

    • Em ID da tabela, insira um nome para a tabela do BigQuery para onde os perfis de dados serão exportados. Se você não tiver criado essa tabela, a Proteção de dados sensíveis vai criar automaticamente usando o nome fornecido.

A Proteção de Dados Sensíveis começa a exportar perfis a partir do momento em que você ativa essa opção. Os perfis gerados antes da ativação da exportação não são salvos no BigQuery.

Anexar tags a recursos

Ativar a opção Anexar tags aos recursos instrui a Proteção de dados sensíveis a marcar automaticamente seus dados de acordo com o nível de confidencialidade calculado. Nesta seção, você precisa concluir as tarefas em Controlar o acesso do IAM a recursos com base na sensibilidade dos dados.

Para marcar automaticamente um recurso de acordo com o nível de sensibilidade calculado, siga estas etapas:

  1. Ative a opção Tag resources.
  2. Para cada nível de sensibilidade (alto, moderado, baixo e desconhecido), insira o caminho do valor da tag que você criou para o nível de sensibilidade.

    Se você pular um nível de confidencialidade, nenhuma tag será anexada a ele.

  3. Para diminuir automaticamente o nível de risco de dados de um recurso quando a tag de nível de sensibilidade estiver presente, selecione Quando uma tag for aplicada a um recurso, diminua o risco de dados do perfil para BAIXO. Essa opção ajuda a medir a melhoria na postura de segurança e privacidade dos dados.

  4. Selecione uma ou ambas as opções a seguir:

    • Marcar um recurso quando ele recebe um perfil pela primeira vez.
    • Marcar um recurso quando o perfil dele for atualizado. Selecione essa opção se quiser que a Proteção de Dados Sensíveis substitua o valor da tag do nível de sensibilidade nas próximas execuções de descoberta. Consequentemente, o acesso de um principal a um recurso muda automaticamente conforme o nível de sensibilidade de dados calculado para esse recurso aumenta ou diminui.

      Não selecione essa opção se você planeja atualizar manualmente os valores da tag de nível de sensibilidade que o serviço de descoberta anexou aos seus recursos. Se você selecionar essa opção, a Proteção de dados sensíveis poderá substituir as atualizações manuais.

Publicar no Pub/Sub

Ativar a opção Publicar no Pub/Sub permite que você realize ações programáticas com base nos resultados do perfil. Você pode usar as notificações do Pub/Sub para desenvolver um fluxo de trabalho para detectar e corrigir as descobertas com risco ou sensibilidade de dados significativos.

Para enviar notificações a um tópico do Pub/Sub, siga estas etapas:

  1. Ative a opção Publicar no Pub/Sub.

    Uma lista de opções vai aparecer. Cada opção descreve um evento que faz com que a Proteção de dados sensíveis envie uma notificação para o Pub/Sub.

  2. Selecione os eventos que vão acionar uma notificação do Pub/Sub.

    Se você selecionar Enviar uma notificação do Pub/Sub sempre que um perfil for atualizado, a Proteção de dados sensíveis vai enviar uma notificação quando houver uma mudança no nível de sensibilidade, no nível de risco de dados, nos infoTypes detectados, no acesso público e em outras métricas importantes no perfil.

  3. Para cada evento selecionado, siga estas etapas:

    1. Insira o nome do tópico. O nome precisa estar no seguinte formato:

      projects/PROJECT_ID/topics/TOPIC_ID
      

      Substitua:

      • PROJECT_ID: o ID do projeto associado ao tópico do Pub/Sub.
      • TOPIC_ID: o ID do tópico do Pub/Sub.
    2. Especifique se você quer incluir o perfil completo da tabela na notificação ou apenas o nome completo do recurso da tabela que foi criado.

    3. Defina os níveis mínimos de risco e sensibilidade dos dados que precisam ser atendidos para que a Proteção de Dados Sensíveis envie uma notificação.

    4. Especifique se apenas uma ou ambas as condições de risco e sensibilidade dos dados precisam ser atendidas. Por exemplo, se você escolher AND, o risco de dados e as condições de sensibilidade precisam ser atendidos antes que a Proteção de Dados Sensíveis envie uma notificação.

Definir o local para armazenar a configuração

Clique na lista Local do recurso e selecione a região em que você quer armazenar essa configuração de verificação. Todas as configurações de verificação que você criar mais tarde também serão armazenadas nesse local.

O local em que você decide armazenar a configuração da verificação não afeta os dados a serem verificados. Seus dados são verificados na mesma região em que estão armazenados. Para mais informações, consulte Considerações sobre a residência de dados.

Revisar e criar

  1. Se você não quiser que a criação de perfil seja iniciada automaticamente após criar a configuração da verificação, selecione Criar verificação no modo pausado.

    Essa opção é útil nos seguintes casos:

  2. Revise suas configurações e clique em Criar.

    A Proteção de Dados Sensíveis cria a configuração de verificação e a adiciona à lista de configurações de verificação de descoberta.

Para conferir ou gerenciar suas configurações de verificação, consulte Gerenciar configurações de verificação.

A Proteção de dados sensíveis começa a identificar suas instâncias do Cloud SQL e a criar uma conexão padrão para cada uma delas. Dependendo do número de instâncias no escopo da descoberta, esse processo pode levar algumas horas. Você pode sair do console do Google Cloud e verificar suas conexões mais tarde.

Quando as conexões padrão estiverem prontas, atualize-as com as credenciais de usuário do banco de dados que você quer que a Proteção de Dados Sensíveis use para criar o perfil das instâncias do Cloud SQL. Para mais informações, consulte Gerenciar conexões para uso com a descoberta.

A seguir

Saiba como atualizar suas conexões.