分析单个项目中的 Cloud SQL 数据

本页介绍了如何在项目一级配置 Cloud SQL 数据发现。如果您想对组织或文件夹进行数据分析,请参阅对组织或文件夹中的 Cloud SQL 数据进行分析

如需详细了解发现服务,请参阅数据配置文件

工作原理

以下是 Cloud SQL 数据分析的概要工作流程:

  1. 创建扫描配置

    创建扫描配置后,Sensitive Data Protection 会开始识别您的 Cloud SQL 实例并为每个实例创建默认连接。此过程可能需要几个小时,具体取决于发现范围内的实例数量。您可以退出 Google Cloud 控制台,稍后再检查连接。

  2. 向与您的扫描配置关联的服务代理授予所需的 IAM 角色

  3. 默认连接就绪后,请使用适当的数据库用户凭据更新每个连接,以向 Sensitive Data Protection 授予对您的 Cloud SQL 实例的访问权限。您可以提供现有的数据库用户账号,也可以创建数据库用户

  4. 建议:提高 Sensitive Data Protection 可用于分析数据的最大连接数。增加关联数量可以加快发现速度。

支持的服务

此功能支持以下操作:

  • Cloud SQL for MySQL
  • Cloud SQL for PostgreSQL

不支持 Cloud SQL for SQL Server。

处理和存储区域

Sensitive Data Protection 是一项区域性和多区域性服务,不会区分可用区。当敏感数据保护服务对 Cloud SQL 实例进行配置文件分析时,数据会在其当前区域(但不一定是其当前可用区)中进行处理。例如,如果 Cloud SQL 实例存储在 us-central1-a 可用区,则 Sensitive Data Protection 会在 us-central1 区域处理和存储数据分析结果。

如需了解详情,请参阅数据驻留注意事项

准备工作

  1. 确保您的项目已启用 Cloud Data Loss Prevention API:

    1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
    2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    3. Make sure that billing is enabled for your Google Cloud project.

    4. Enable the required API.

      Enable the API

    5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    6. Make sure that billing is enabled for your Google Cloud project.

    7. Enable the required API.

      Enable the API

  2. 确认您拥有在项目级别配置数据分析所需的 IAM 权限。

  3. 您必须在有要分析的数据的每个区域都提供一个检查模板。如果您想针对多个区域使用单个模板,可以使用存储在 global 区域中的模板。如果组织政策阻止您在 global 区域创建检查模板,则您必须为每个区域设置专用检查模板。如需了解详情,请参阅数据驻留注意事项

    通过此任务,您只能在 global 区域创建检查模板。如果您需要为一个或多个区域创建专用检查模板,则必须先创建这些模板,然后才能执行此任务。

  4. 您可以配置敏感数据保护,以便在发生特定事件(例如敏感数据保护分析新表时)向 Pub/Sub 发送通知。如果您想使用此功能,则必须先创建 Pub/Sub 主题

  5. 您可以将敏感数据保护配置为自动为资源附加标记。借助此功能,您可以根据计算出的敏感度级别有条件地授予对这些资源的访问权限。如果您想使用此功能,则必须先完成根据数据敏感性控制 IAM 对资源的访问权限中的任务。

创建扫描配置

  1. 转到创建扫描配置页面。

    转到“创建扫描配置”

  2. 前往您的项目。在工具栏上,点击项目选择器,然后选择您的项目。

以下部分详细介绍了创建扫描配置页面中的步骤。在每个部分结束时,点击继续

选择发现类型

选择 Cloud SQL

选择范围

执行下列其中一项操作:

  • 如果您要扫描单个表,请选择扫描一个表

    对于每个表,您只能有一个单资源扫描配置。如需了解详情,请参阅分析单个数据资源

    填写要分析的表的详细信息。

  • 如果您要执行标准的项目级性能分析,请选择扫描所选项目

管理时间表

如果默认性能分析频率符合您的需求,您可以跳过创建扫描配置页面的此部分。

配置此部分的原因如下:

  • 对所有数据或特定数据子集的性能分析频率进行精细调整。
  • 指定您不想分析的表。
  • 指定您不希望多次分析的表。

如需对性能分析频率进行精细调整,请按以下步骤操作:

  1. 点击添加时间表
  2. 过滤条件部分中,您可以定义一个或多个过滤条件,以指定哪些表属于该时间表的范围。

    请至少指定以下其中一项:

    • 一个项目 ID 或一个正则表达式,用于指定一个或多个项目。
    • 实例 ID 或用于指定一个或多个实例的正则表达式。
    • 数据库 ID 或用于指定一个或多个数据库的正则表达式。
    • 表 ID 或用于指定一个或多个表的正则表达式。在数据库资源名称或正则表达式字段中输入此值。

    正则表达式必须遵循 RE2 语法

    例如,如果您希望将数据库中的所有表都包含在过滤条件中,请在数据库 ID 字段中输入数据库 ID。

    如果您想添加更多过滤条件,请点击添加过滤条件,然后重复此步骤。

  3. 点击频次

  4. 频率部分,指定发现服务是否应分析您选择的表,如果应分析,则指定分析频率:

    • 如果您不希望对表进行分析,请关闭对此类数据进行分析

    • 如果您希望至少对表进行一次性能分析,请让对此数据进行性能分析保持启用状态。

      在本部分的后续字段中,您可以指定系统是否应重新分析您的数据,以及哪些事件应触发重新分析操作。如需了解详情,请参阅数据配置文件生成频率

      1. 对于按计划,指定您希望重新分析表的频率。无论表是否发生了任何更改,系统都会重新分析这些表。
      2. 对于架构发生更改时,指定敏感数据保护功能应检查所选表在上次分析后是否发生了架构更改的频率。系统只会重新分析发生架构更改的表。
      3. 对于架构更改类型,请指定应触发重新配置操作的架构更改类型。选择以下选项之一:
        • 新列:重新分析添加了新列的表。
        • 移除的列:重新分析移除了列的表。

        例如,假设您有表格每天都会添加新列,并且您需要每次都对其内容进行性能分析。您可以将发生架构更改时设置为每日重新分析,并将架构更改类型设置为新列

      4. 对于检查模板发生更改时,请指定您是否希望在关联的检查模板更新时重新分析数据,如果是,则指定重新分析的频率。

        当发生以下任一情况时,系统会检测到检查模板更改:

        • 扫描配置中的检查模板名称发生更改。
        • 检查模板的 updateTime 发生更改。

      5. 例如,如果您为 us-west1 区域设置了检查模板,并更新了该检查模板,则系统只会重新分析 us-west1 区域中的数据。

  5. 点击条件

    条件部分,您可以指定要分析的数据库资源类型。默认情况下,敏感数据保护功能会设置为分析所有受支持的数据库资源类型。当敏感数据保护增加对更多数据库资源类型的支持时,系统也会自动对这些类型进行性能分析。

  6. 可选:如果您想明确设置要分析的数据库资源类型,请按以下步骤操作:

    1. 点击数据库资源类型字段。
    2. 选择要分析的数据库资源类型。

    如果 Sensitive Data Protection 日后针对更多 Cloud SQL 数据库资源类型添加了发现支持,那么只有当您返回此列表并选择这些类型时,系统才会对其进行性能分析。

  7. 点击完成

  8. 如果您想添加更多时间表,请点击添加时间表,然后重复上述步骤。

  9. 如需指定时间表之间的优先级,请使用 向上键和 向下键对其重新排序。

    时间表的顺序指定了如何解决时间表之间的冲突。如果某个表与两个不同时间表的过滤条件匹配,则时间表列表中较靠前的时间表将决定该表的性能分析频率。

    列表中的最后一项时间表始终标记为默认时间表。此默认时间表涵盖所选范围中与您创建的任何时间表都不匹配的表。此默认时间表遵循系统默认的性能分析频率

  10. 如果您想调整默认时间表,请点击 修改时间表,然后根据需要调整设置。

选择检查模板

根据您希望提供检查配置的方式,选择以下选项之一。无论您选择哪个选项,敏感数据保护功能都会扫描数据存储区域中的数据。也就是说,您的数据不会离开其来源区域。

选项 1:创建检查模板

如果您想在 global 区域创建新的检查模板,请选择此选项。

  1. 点击创建新的检查模板
  2. 可选:如需修改 infoType 的默认选择,请点击管理 infoType

    如需详细了解如何管理内置和自定义 infoType,请参阅通过 Google Cloud 控制台管理 infoType

    您必须至少选择一种 infoType,才能继续。

  3. 可选:通过添加规则集并设置置信度阈值,进一步配置检查模板。如需了解详情,请参阅配置检测

Sensitive Data Protection 创建扫描配置时,会将此新检查模板存储在 global 区域。

选项 2:使用现有的检查模板

如果您有要使用的现有检查模板,请选择此选项。

  1. 点击选择现有的检查模板
  2. 输入您要使用的检查模板的完整资源名称。 Region(区域)字段会自动填充检查模板存储所在区域的名称。

    您输入的检查模板必须与要剖析的数据位于同一区域。

    为了遵循数据驻留要求,敏感数据保护不会在存储检查模板的区域之外使用该模板。

    如需查找检查模板的完整资源名称,请按以下步骤操作:

    1. 转到检查模板列表。系统会在另一个标签页中打开此页面。

      前往“检查模板”页面

    2. 切换到包含您要使用的检查模板的项目。
    3. 模板标签页上,点击要使用的模板的 ID。
    4. 在打开的页面上,复制模板的完整资源名称。完整资源名称采用以下格式:
      projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
    5. 创建扫描配置页面的模板名称字段中,粘贴模板的完整资源名称。
  3. 如需为其他区域添加检查模板,请点击添加检查模板,然后输入模板的完整资源名称。对您有专用检查模板的每个区域重复此操作。
  4. 可选:添加存储在 global 区域中的检查模板。敏感数据保护功能会自动针对您没有专用检查模板的区域中的数据使用该模板。

添加操作

在以下部分中,您可以指定敏感数据保护在生成数据配置文件后要执行的操作。

如需了解其他 Google Cloud 服务在配置操作时可能会收取的费用,请参阅导出数据配置文件的价格

发布到 Security Command Center

Security Command Center 中对漏洞和威胁发现结果进行分类并制定响应计划时,数据配置文件中的发现结果可提供背景信息。

您必须先在组织级层激活 Security Command Center,然后才能使用此操作。在组织级层启用 Security Command Center 后,您可以接收来自敏感数据保护等集成服务的发现结果。Sensitive Data Protection 可与 Security Command Center 的所有服务层级配合使用。

如果未在组织级层激活 Security Command Center,敏感数据保护发现结果将不会显示在 Security Command Center 中。如需了解详情,请参阅查看 Security Command Center 的激活级层

如需将数据分析文件的结果发送到 Security Command Center,请确保发布到 Security Command Center 选项处于开启状态。

如需了解详情,请参阅将数据分析文件发布到 Security Command Center

将数据配置文件副本保存到 BigQuery

启用将数据剖析文件副本保存到 BigQuery 后,您可以保留所有生成的配置文件的已保存副本或历史记录。这对于创建审核报告和可视化数据配置文件非常有用。您还可以将这些信息加载到其他系统。

此外,使用此选项,您可以在一个视图中查看所有数据剖析文件,而不考虑数据位于哪个区域。如果关闭此选项,您仍然可以在 Google Cloud 控制台中查看数据剖析文件。不过,在 Google Cloud 控制台中,您一次只能选择一个区域,并且只能查看该区域的数据剖析文件。

如需将数据剖析文件的副本导出到 BigQuery 表,请按以下步骤操作:

  1. 启用将数据分析文件副本保存到 BigQuery

  2. 输入要保存数据剖析文件的 BigQuery 表的详细信息:

    • 项目 ID 中,输入您要将数据配置文件导出到的现有项目的 ID。

    • Dataset ID 中,输入您希望将数据集配置文件导出到的项目中现有数据集的名称。

    • 表 ID 中,输入要将数据剖析文件导出到的 BigQuery 表的名称。如果您尚未创建此表,Sensitive Data Protection 会使用您提供的名称自动为您创建此表。

从您开启此选项开始,Sensitive Data Protection 就会开始导出配置文件。在您启用导出功能之前生成的配置文件不会保存到 BigQuery。

将标记附加到资源

启用为资源附加标记会指示敏感数据保护功能根据计算出的敏感度级别自动为数据添加标记。若要完成本部分,您需要先完成根据数据敏感性控制 IAM 对资源的访问权限中的任务。

如需根据计算出的敏感性级别自动为资源添加标记,请按以下步骤操作:

  1. 开启代码资源选项。
  2. 对于每个敏感度级别(高、中、低和未知),输入您为给定敏感度级别创建的标记值的路径。

    如果您跳过某个敏感度级别,系统不会为其附加任何标记。

  3. 如需在存在敏感度级别标记时自动降低资源的数据风险级别,请选择对资源应用标记时,将其分析文件的数据风险降为“低”。此选项可帮助您衡量数据安全和隐私保护状况的改进程度。

  4. 选择以下一个或两个选项:

    • 首次分析资源时对其添加标记。
    • 更新资源分析文件时对资源添加标记。如果您希望 Sensitive Data Protection 在后续运行发现功能时覆盖敏感度级别标记值,请选择此选项。因此,随着系统计算出的数据敏感性级别的增减,正文对资源的访问权限也会自动发生变化。

      如果您计划手动更新发现服务附加到资源的敏感度级别标记值,请勿选择此选项。如果您选择此选项,Sensitive Data Protection 可能会覆盖您的手动更新。

发布到 Pub/Sub

开启发布到 Pub/Sub 后,您可以根据性能分析结果执行程序化操作。您可以使用 Pub/Sub 通知制定工作流,以发现和修复存在重大数据风险或敏感性的发现。

如需向 Pub/Sub 主题发送通知,请按以下步骤操作:

  1. 开启发布到 Pub/Sub

    系统会显示一个选项列表。每个选项都描述了导致敏感数据保护功能向 Pub/Sub 发送通知的事件。

  2. 选择应触发 Pub/Sub 通知的事件。

    如果您选择每当更新配置文件时就发送 Pub/Sub 通知,则当配置文件中的敏感度级别、数据风险级别、检测到的 infoType、公开访问权限和其他重要指标发生变化时,敏感数据保护功能会发送通知。

  3. 对于您选择的每项事件,请按以下步骤操作:

    1. 输入主题的名称。名称必须采用以下格式:

      projects/PROJECT_ID/topics/TOPIC_ID
      

      替换以下内容:

      • PROJECT_ID:与 Pub/Sub 主题关联的项目的 ID。
      • TOPIC_ID:Pub/Sub 主题的 ID。
    2. 指定是在通知中包含完整的表格配置文件,还是仅包含经过配置文件分析的表格的完整资源名称。

    3. 设置敏感数据保护功能必须达到的最低数据风险等级和敏感程度,才能发送通知。

    4. 指定必须同时满足数据风险和敏感性条件,还是只满足其中一个条件即可。例如,如果您选择 AND,则必须同时满足数据风险和敏感性条件,Sensitive Data Protection 才会发送通知。

设置用于存储配置的位置

点击资源位置列表,然后选择要存储此扫描配置的区域。您日后创建的所有扫描配置也会存储在此位置。

您选择存储扫描配置的位置不会影响要扫描的数据。系统会扫描存储数据的同一个区域中的数据。如需了解详情,请参阅数据驻留注意事项

检查并创建

  1. 如果您想确保在创建扫描配置后系统不会自动开始分析,请选择在暂停模式下创建扫描

    此选项适用于以下情况:

  2. 检查设置,然后点击创建

    Sensitive Data Protection 会创建扫描配置并将其添加到发现扫描配置列表中。

如需查看或管理扫描配置,请参阅管理扫描配置

Sensitive Data Protection 会开始识别您的 Cloud SQL 实例并为每个实例创建默认连接。此过程可能需要几小时,具体取决于发现范围内的实例数量。您可以退出 Google Cloud 控制台,稍后再检查连接。

默认连接就绪后,使用您希望 Sensitive Data Protection 用于分析 Cloud SQL 实例的数据库用户凭据更新这些连接。如需了解详情,请参阅管理要与发现功能搭配使用的连接

后续步骤

了解如何更新关联