このページでは、プロジェクト レベルで Cloud Storage データ検出を構成する方法について説明します。組織またはフォルダをプロファイリングする場合は、組織またはフォルダ内の Cloud Storage データをプロファイリングするをご覧ください。
検出サービスの詳細については、データ プロファイルをご覧ください。
始める前に
プロジェクトで Cloud Data Loss Prevention API が有効になっていることを確認します。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required API.
プロジェクトレベルでデータ プロファイルを構成するために必要な IAM 権限があることを確認します。
プロファイリングするデータがある各リージョンに検査テンプレートが必要です。複数のリージョンで 1 つのテンプレートを使用する場合は、
global
リージョンに保存されているテンプレートを使用します。組織のポリシーでglobal
リージョンに検査テンプレートを作成できない場合は、リージョンごとに専用の検査テンプレートを設定する必要があります。詳細については、データ所在地に関する検討事項をご覧ください。このタスクによって、
global
リージョンでのみ検査テンプレートを作成できます。1 つ以上のリージョンに専用の検査テンプレートが必要な場合は、このタスクを実行する前にテンプレートを作成する必要があります。機密データの保護が新しいバケットをプロファイリングする場合など、特定のイベントが発生したときに Pub/Sub に通知を送信するように機密データの保護を構成できます。この機能を使用するには、まず Pub/Sub トピックを作成する必要があります。
リソースにタグを自動的に適用するように Sensitive Data Protection を構成できます。この機能を使用すると、計算された機密性レベルに基づいて、これらのリソースへのアクセスを条件付きで付与できます。この機能を使用するには、まずデータの機密性に基づいてリソースへの IAM アクセスを制御するの説明に沿ってタスクを完了する必要があります。
スキャン構成を作成する
[スキャン構成の作成] ページに移動します。
プロジェクトに移動します。ツールバーで、プロジェクト セレクタをクリックしてプロジェクトを選択します。
以降のセクションでは、[スキャン構成の作成] ページの手順について詳しく説明します。各セクションの最後で、[続行] をクリックします。
検出タイプの選択
Cloud Storage を選択します。
スコープの選択
次のいずれかを行います。単一バケットをスキャンする場合は、[Scan one bucket] を選択します。
バケットごとに設定できる単一リソースのスキャン構成は 1 つのみです。詳細については、単一のデータリソースのプロファイリングをご覧ください。
プロファイリングするバケットの詳細を入力します。
標準のプロジェクト レベルのプロファイリングを実行する場合は、[選択したプロジェクトをスキャン] を選択します。
スケジュールを管理
デフォルトのプロファイリング頻度がニーズを満たしている場合は、[スキャン構成の作成] ページのこのセクションをスキップできます。
このセクションは、次の理由で構成します。
- すべてのデータまたはデータの特定のサブセットのプロファイリング頻度を細かく調整する。
- プロファイリングしないバケットを指定します。
- プロファイリングを 2 回以上行わないバケットを指定します。
プロファイリングの頻度を詳細に調整するには、次の手順を行います。
- [スケジュールを追加] をクリックします。
[フィルタ] セクションで、スケジュールのスコープに含まれるバケットを指定する 1 つ以上のフィルタを定義します。
次のうち少なくとも 1 つを指定します。
- プロジェクト ID または 1 つ以上のプロジェクトを指定する正規表現
- バケット名または 1 つ以上のバケットを指定する正規表現
正規表現は RE2 構文に基づく必要があります。
たとえば、プロジェクト内のすべてのバケットをフィルタに含めるには、[プロジェクト ID] フィールドにプロジェクト ID を入力します。
さらにフィルタを追加する場合は、[フィルタを追加] をクリックし、前述の手順を繰り返します。
[頻度] をクリックします。
[頻度] セクションで、検出サービスが選択したバケットをプロファイリングするかどうか、プロファイリングする場合はその頻度を指定します。
バケットをプロファイリングしない場合は、[このデータをプロファイリングする] をオフにします。
バケットを 1 回以上プロファイリングする場合は、[このデータをプロファイリングする] をオンのままにします。
このセクションの次のフィールドで、システムがデータを再プロファイリングするかどうかと、再プロファイリング オペレーションをトリガーするイベントを指定します。詳細については、データ プロファイル生成の頻度をご覧ください。
- [On a schedule] の場合、バケットを再プロファイリングする頻度を指定します。バケットは、変更が加えられたかどうかにかかわらず、再プロファイリングされます。
- [検査テンプレートの変更] で、関連する検査テンプレートが更新されたときにデータを再プロファイリングするか、再プロファイリングする場合は、その頻度も指定します。
検査テンプレートの変更は、次のいずれかが発生すると検出されます。
- スキャン構成で検査テンプレートの名前が変更されている。
- 検査テンプレートの
updateTime
が変更されます。
たとえば、
us-west1
リージョンの検査テンプレートを設定し、その検査テンプレートを更新すると、us-west1
リージョンのデータのみが再プロファイリングされます。
省略可: [条件] をクリックします。
[条件] セクションで、Sensitive Data Protection がバケットのプロファイリングを開始する前に、フィルタで定義されたバケットが満たす必要がある条件を指定します。
必要に応じて、以下を設定します。
最小条件: バケットが一定の年齢に達するまでプロファイリングを遅らせる場合は、このオプションをオンにします。次に、最小時間を入力します。
バケット属性の条件: デフォルトでは、Sensitive Data Protection は Autoclass が有効になっているバケットをスキャンしません。これらのバケットをスキャンする場合は、[Autoclass が有効になっているバケットをスキャンします] をクリックします。
オブジェクト属性の条件: デフォルトでは、機密データの保護は Standard ストレージ クラスにあるオブジェクトのみをスキャンします。他のストレージ クラスのオブジェクトをスキャンする場合は、それらのストレージ クラスを個別に選択するか、[属性に関係なくすべてのオブジェクトをスキャンします] をクリックします。
時間条件: 古いバケットをプロファイリングしない場合は、このオプションをオンにします。次に、日付選択ツールを使用して日付と時刻を選択します。選択したタイムスタンプ以前に作成されたバケットは、プロファイリングから除外されます。
条件の例
次のような構成があるとします。
最小条件
- 最小期間: 24 時間
バケット属性の条件
- 何も選択されていません
オブジェクト属性の条件
- Standard Storage クラスのオブジェクトをスキャンします
- Nearline Storage クラスのオブジェクトをスキャンします
時間条件
- タイムスタンプ: 2022 年 5 月 4 日午後 11 時 59 分
この場合、Sensitive Data Protection は 2022 年 5 月 4 日午後 11 時 59 分以前に作成されたバケットを除外します。この日時以降に作成されたバケットのうち、24 時間以上経過し、Autoclass が無効になっているバケットのみが Sensitive Data Protection によってプロファイリングされます。これらのバケット内で、機密データの保護は Standard ストレージ クラスと Nearline ストレージ クラスにあるオブジェクトのみをプロファイリングします。
[完了] をクリックします。
さらにスケジュールを追加する場合は、[スケジュールを追加] をクリックして前の手順を繰り返します。
スケジュールの優先度を指定するには、
上矢印と 下矢印を使用して並べ替えます。スケジュールの順序は、スケジュール間の競合を解決する方法を示します。バケットが 2 つの異なるスケジュールのフィルタと一致する場合、スケジュール リストでより上位のスケジュールがそのバケットのプロファイリング頻度を決定します。
リストの最後のスケジュールには、常に [デフォルトのスケジュール] というラベルが付加されます。このデフォルト スケジュールは、作成したスケジュールのいずれとも一致しない、選択したスコープ内のバケットに対応します。このデフォルト スケジュールは、システムのデフォルト プロファイリング頻度に沿って実行されます。
デフォルトのスケジュールを調整する場合は、[
スケジュールを編集] をクリックして、必要に応じて設定を調整します。
検査テンプレートの選択
検査構成の指定方法に応じて、次のいずれかのオプションを選択します。どのオプションを選択しても、データが保存されているリージョンで Sensitive Data Protection がデータをスキャンします。つまり、データが送信元のリージョンから離れることはありません。
オプション 1: 検査テンプレートを作成する
global
リージョンに新しい検査テンプレートを作成する場合は、このオプションを選択します。
- [新しい検査テンプレートを作成] をクリックします。
省略可: infoType のデフォルトの選択を変更するには、[infoType を管理] をクリックします。
組み込みとカスタムの infoType を管理する方法について詳しくは、Google Cloud コンソールを使用して infoType を管理するをご覧ください。
続行するには、少なくとも 1 つの infoType が選択されている必要があります。
省略可: ルールセットを追加して信頼度のしきい値を設定し、検査テンプレートをさらに構成します。詳細については、検出の構成をご覧ください。
機密データの保護でスキャン構成を作成するときに、この新しい検査テンプレートが global
リージョンに保存されます。
オプション 2: 既存の検査テンプレートを使用する
使用したい既存の検査テンプレートがある場合は、このオプションを選択します。
- [既存の検査テンプレートを選択] をクリックします。
- 使用する検査テンプレートの完全なリソース名を入力します。[リージョン] フィールドには、検査テンプレートが保存されているリージョンの名前が自動入力されます。
入力する検査テンプレートは、プロファイリングするデータと同じリージョンに存在する必要があります。
データ所在地を考慮するため、機密データの保護は、そのテンプレートが保存されているリージョン外の検査テンプレートを使用しません。
検査テンプレートの完全なリソース名を確認する手順は次のとおりです。
- 検査テンプレート リストに移動します。このページは別のタブで開きます。
- 使用する検査テンプレートを含むプロジェクトに切り替えます。
- [テンプレート] タブで、使用するテンプレートのテンプレート ID をクリックします。
- 開いたページで、テンプレートの完全なリソース名をコピーします。完全なリソース名の形式は次のとおりです。
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- [スキャン構成の作成] ページの [テンプレート名] フィールドに、テンプレートの完全なリソース名を貼り付けます。
- 検査テンプレート リストに移動します。このページは別のタブで開きます。
- 別のリージョンの検査テンプレートを追加するには、[検査テンプレートを追加] をクリックして、テンプレートの完全なリソース名を入力します。専用の検査テンプレートがあるリージョンごとに、上記の手順を繰り返します。
- 省略可:
global
リージョンに保存されている検査テンプレートを追加します。機密データの保護では、専用の検査テンプレートがないリージョンのデータに、このテンプレートが自動的に使用されます。
アクションの追加
次のセクションでは、データ プロファイルを生成した後に機密データの保護で行うアクションを指定します。
他の Google Cloud サービスでのアクションの構成に対する課金については、データ プロファイルのエクスポートの料金をご覧ください。
Security Command Center に公開する
データ プロファイルの検出結果は、Security Command Center で脆弱性と脅威の検出結果の優先度付けと対応計画の策定を行う際にコンテキストを提供します。
このアクションを使用する前に、Security Command Center を組織レベルで有効にする必要があります。組織レベルで Security Command Center を有効にすると、統合サービス(Sensitive Data Protection など)の検出結果のフローが有効になります。Sensitive Data Protection は、すべてのサービスティアで Security Command Center と連携します。Security Command Center が組織レベルで有効になっていない場合、機密データの保護の検出結果は Security Command Center に表示されません。詳細については、Security Command Center の有効化レベルを確認するをご覧ください。
データ プロファイルの結果を Security Command Center に送信するには、[Security Command Center に公開] オプションがオンになっていることを確認します。
詳細については、Security Command Center にデータ プロファイルを公開するをご覧ください。
データ プロファイルのコピーを BigQuery に保存する
[データ プロファイルのコピーを BigQuery に保存する] を有効にすると、生成された全プロファイルの保存済みコピーまたは履歴を保持できます。これは、監査レポートの作成やデータ プロファイルの可視化に役立ちます。この情報は他のシステムに読み込むこともできます。
また、このオプションを使用することで、データが存在するリージョンに関係なく、すべてのデータ プロファイルを 1 つのビューに表示できます。このオプションをオフにしても、Google Cloud コンソールでデータ プロファイルを表示できます。ただし、Google Cloud コンソールで一度に 1 つのリージョンを選択すると、選択したリージョンのデータ プロファイルのみが表示されます。
データ プロファイルのコピーを BigQuery テーブルにエクスポートするには、次の手順を行います。
[データ プロファイルのコピーを BigQuery に保存する] を有効にします。
データ プロファイルを保存する BigQuery テーブルの詳細を入力します。
[プロジェクト ID] に、データ プロファイルをエクスポートする既存のプロジェクトの ID を入力します。
[データセット ID] に、データ プロファイルをエクスポートするプロジェクト内にある既存のデータセット名を入力します。
[テーブル ID] に、データ プロファイルをエクスポートする BigQuery テーブルの名前を入力します。このテーブルを作成していない場合は、指定した名前を使用して、機密データの保護によって自動的に作成されます。
このオプションを有効にした時点から、機密データの保護はプロファイルのエクスポートを開始します。エクスポートを有効にする前に生成されたプロファイルは、BigQuery に保存されません。
リソースにタグを適用する
[リソースにタグを適用する] をオンにすると、計算された機密レベルに応じてデータに自動的にタグが付けられます。このセクションでは、まずデータの機密性に基づいてリソースへの IAM アクセスを制御するのタスクを完了する必要があります。
計算された機密性レベルに応じてリソースに自動的にタグを付けるには、次の操作を行います。
- [リソースにタグを付ける] オプションをオンにします。
感度レベル(高、中、低、不明)ごとに、その感度レベル用に作成したタグ値のパスを入力します。
機密レベルをスキップすると、そのレベルのタグは適用されません。
機密レベルのタグが存在する場合にリソースのデータリスク レベルを自動的に下げるには、[リソースにタグを適用する場合、そのプロファイルのデータリスクを「低」に下げる] を選択します。このオプションを使用すると、データ セキュリティとプライバシー対策の改善を測定できます。
次のいずれかまたは両方を選択します。
- 初めてプロファイリングされるリソースにタグを付ける。
プロファイルの更新時にリソースにタグを付ける。次の検出実行で Sensitive Data Protection が機密レベルのタグ値を上書きする場合は、このオプションを選択します。そのため、リソースに対するプリンシパルのアクセス権は、そのリソースのデータ機密性レベルの計算値が増減するにつれて自動的に変更されます。
検出サービスがリソースに適用した機密レベルのタグ値を手動で更新する場合は、このオプションを選択しないでください。このオプションを選択すると、機密データの保護によって手動で更新したデータが上書きされる可能性があります。
Pub/Sub に公開
[Pub/Sub に公開] を有効にすると、プロファイリング結果に基づいて、プログラムによるアクションを実行できます。Pub/Sub 通知を使用して、重大なデータリスクや機密性が高い検出結果を把握し、修正するワークフローを開発できます。
Pub/Sub トピックに通知を送信する手順は次のとおりです。
[Pub/Sub に公開] を有効にします。
オプションのリストが表示されます:各オプションでは、Sensitive Data Protection によって Pub/Sub に通知を送信するイベントが記述されます。
Pub/Sub 通知をトリガーするように設定するイベントを選択します。
[プロファイルが更新されるたびに Pub/Sub 通知を送信する] を選択した場合、プロファイルの機密性レベル、データ リスクレベル、検出された infoType、公開アクセス、その他の重要な指標が変更されると、機密データの保護で通知が送信されます。
選択したイベントごとに、次の手順を行います。
トピックの名前を入力します。名前は次の形式にする必要があります。
projects/PROJECT_ID/topics/TOPIC_ID
以下を置き換えます。
- PROJECT_ID: Pub/Sub トピックに関連付けられているプロジェクトの ID。
- TOPIC_ID: Pub/Sub トピックの ID。
通知にバケット プロファイル全体を含めるか、プロファイリングされたバケットの完全なリソース名のみを含めるかを指定します。
機密データの保護で通知が送信されるようにするために、満たす必要がある最小データのリスクと機密性レベルを設定します。
データリスクと機密性条件の一方または両方のみを満たす必要があるかどうかを指定します。たとえば、
AND
を選択した場合、機密データの保護で通知が送信される前に、データリスクと機密性条件の両方が満たされる必要があります。
構成を保存するロケーションの設定
[リソースのロケーション] リストをクリックし、このスキャン構成を保存するリージョンを選択します。後で作成するすべてのスキャン構成も、このロケーションに保存されます。
いずれのスキャン構成の保存先を選択しても、スキャンするデータには影響しません。データは、データが保存されているリージョンと同じリージョンでスキャンされます。詳細については、データ所在地に関する検討事項をご覧ください。
確認と作成
- スキャン構成の作成後にプロファイリングが自動的に開始されないようにするには、[一時停止モードでスキャンを作成する] を選択します。
この構成は、次のような場合に利用できます。
- データ プロファイルを BigQuery に保存することを検討しており、サービス エージェントが出力テーブルへの書き込みアクセス権を持っていることを確認する。
- Pub/Sub 通知を構成し、サービス エージェントに公開アクセス権を付与します。
- [リソースにタグを適用する] アクションを有効にした場合、サービス エージェントに機密レベルのタグへのアクセス権を付与する必要があります。
- 設定を確認し、[作成] をクリックします。
Sensitive Data Protection により検出スキャン構成が作成され、これが検出スキャン構成リストに追加されます。
スキャン構成を表示または管理するには、スキャン構成を管理するをご覧ください。