En esta guía se explica cómo inspeccionar datos en Cloud Storage, Firestore en modo Datastore (Datastore) o BigQuery, y cómo enviar los resultados de la inspección a Security Command Center.
Para usar esta función, tu proyecto debe pertenecer a una organización y Security Command Center debe estar activado a nivel de organización. De lo contrario, los resultados de Protección de Datos Sensibles no aparecerán en Security Command Center. Para obtener más información, consulta Comprobar el nivel de activación de Security Command Center.
En el caso de los datos de BigQuery, también puedes realizar perfiles, que es diferente de una operación de inspección. También puede enviar perfiles de datos a Security Command Center. Para obtener más información, consulta el artículo Publicar perfiles de datos en Security Command Center.
Información general
Security Command Center te permite recopilar datos sobre las amenazas de seguridad, identificarlas y tomar medidas antes de que puedan causar daños o pérdidas en tu empresa. Con Security Command Center, puedes realizar varias acciones relacionadas con la seguridad desde un único panel de control centralizado.
Protección de Datos Sensibles tiene una integración integrada con Security Command Center. Cuando usas una acción de Protección de Datos Sensibles para inspeccionar tus repositorios de almacenamiento en busca de datos sensibles, puedes enviar los resultados directamente al panel de control de Security Command Center.Google Cloud Se muestran junto a otras métricas de seguridad.
Si sigues los pasos que se indican en esta guía, podrás hacer lo siguiente:
- Habilita Security Command Center y Protección de Datos Sensibles.
- Configura Protección de Datos Sensibles para inspeccionar un repositorio de almacenamiento: un segmento de Cloud Storage, una tabla de BigQuery o un tipo de Datastore. Google Cloud
- Configura un análisis de Protección de Datos Sensibles para enviar los resultados de la tarea de inspección a Security Command Center.
Para obtener más información sobre Security Command Center, consulta la documentación de Security Command Center.
Si quieres enviar los resultados de los análisis de descubrimiento (no de los trabajos de inspección) a Security Command Center, consulta la documentación sobre cómo crear perfiles de una organización, una carpeta o un proyecto.
Costes
En este documento, se utilizan los siguientes componentes facturables de Google Cloud:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Para generar una estimación de costes basada en el uso previsto,
utiliza la calculadora de precios.
Antes de empezar
Para poder enviar los resultados de los análisis de Protección de Datos Sensibles a Security Command Center, debe hacer lo siguiente:
- Paso 1: Define los Google Cloud repositorios de almacenamiento.
- Paso 2: Define los roles de Gestión de Identidades y Accesos (IAM).
- Paso 3: Habilita Security Command Center.
- Paso 4: Habilita Protección de Datos Sensibles.
- Paso 5: Habilita Protección de Datos Sensibles como fuente de seguridad para Security Command Center.
Los pasos para configurar estos componentes se describen en las siguientes secciones.
Paso 1: Configura los Google Cloud repositorios de almacenamiento
Elige si quieres analizar tu propio Google Cloud repositorio de almacenamiento o uno de ejemplo. En este tema se proporcionan instrucciones para ambos casos.
Analizar tus propios datos
Si quieres analizar tu propio segmento de Cloud Storage, tabla de BigQuery o tipo de Datastore, primero abre el proyecto en el que se encuentra el repositorio. En los pasos siguientes, habilitarás Security Command Center y Protección de Datos Sensibles en este proyecto y en su organización.
Cuando hayas abierto el proyecto que quieras usar, ve al paso 2 para configurar algunos roles de gestión de identidades y accesos.
Analizar datos de muestra
Si quiere analizar un conjunto de datos de prueba, primero asegúrese de que tiene configurada una cuenta de facturación y, a continuación, cree un proyecto. Para completar este paso, debes tener el rol de gestión de identidades y accesos Creador de proyectos. Consulta más información sobre los roles de gestión de identidades y accesos.
- Si aún no has configurado la facturación, crea una cuenta de facturación.
- Ve a la página Nuevo proyecto de la Google Cloud consola.
- En la lista desplegable Cuenta de facturación, selecciona la cuenta a la que se debe facturar el proyecto.
- En la lista desplegable Organización, selecciona la organización en la que quieras crear el proyecto.
- En la lista desplegable Ubicación, selecciona la organización o la carpeta en la que quieras crear el proyecto.
A continuación, descarga y almacena los datos de ejemplo:
- Ve al repositorio de tutoriales de funciones de Cloud Run en GitHub.
- Haz clic en Clonar o descargar y, a continuación, en Descargar ZIP.
- Descomprime el archivo ZIP que has descargado.
- Ve a la página Navegador de almacenamiento de la consola de Google Cloud .
- Haz clic en Crear segmento.
- En la página Crear un contenedor, asigna un nombre único al contenedor y, a continuación, haz clic en Crear.
- En la página Detalles del segmento, haz clic en Subir carpeta.
- Ve a la carpeta
dlp-cloud-functions-tutorials-master
que has extraído, ábrela y selecciona la carpetasample_data
. Haz clic en Subir para subir el contenido de la carpeta a Cloud Storage.
Anota el nombre que le has dado al segmento de Cloud Storage para más adelante. Cuando se haya completado la subida del archivo, podrás continuar.
Paso 2: Define los roles de gestión de identidades y accesos
Para usar Protección de Datos Sensibles y enviar los resultados de los análisis a Security Command Center, necesitas los roles de gestión de identidades y accesos Administrador del centro de seguridad y Editor de trabajos de Protección de Datos Sensibles. En esta sección se describe cómo añadir los roles. Para completar esta sección, debes tener el rol de gestión de identidades y accesos Administrador de la organización.
Ve a la página de gestión de identidades y accesos.
- En la pestaña Ver por principales, busca tu cuenta de Google y haz clic en editEditar principal.
Añade los roles Administrador del Centro de Seguridad y Editor de tareas de Protección de Datos Sensibles:
- En el panel Editar acceso, haz clic en Añadir otro rol.
- En la lista Selecciona un rol, busca Administrador del Centro de Seguridad y selecciónalo.
- Haz clic en Añadir otro rol.
- En la lista Selecciona un rol, busca Editor de trabajos de DLP y selecciónalo.
- Haz clic en Guardar.
Ahora tienes los roles Editor de tareas de Protección de Datos Sensibles y Administrador del centro de seguridad en tu organización. Estos roles te permiten completar las tareas que se indican en el resto de este tema.
Paso 3: Habilita Security Command Center
Ve a la página Security Command Center de la Google Cloud consola.
En la lista desplegable Organización, selecciona la organización en la que quieras habilitar Protección de Datos Sensibles y, a continuación, haz clic en Seleccionar.
En la página Habilitar detección de recursos que aparece, selecciona Todos los proyectos actuales y futuros y, a continuación, haz clic en Habilitar. Debería aparecer un mensaje que indique que Protección de Datos Sensibles está empezando a detectar recursos.
Una vez que se haya completado la detección de recursos, Protección de Datos Sensibles mostrará los recursos compatibles. Google Cloud El descubrimiento de recursos puede tardar unos minutos, por lo que es posible que tengas que actualizar la página para que se muestren los recursos.
Para obtener más información sobre cómo habilitar Security Command Center, consulta la documentación de Security Command Center.
Paso 4: Habilita la protección de datos sensibles
Habilita Protección de Datos Sensibles en el proyecto que quieras analizar. El proyecto debe pertenecer a la misma organización en la que hayas habilitado Security Command Center. Para habilitar Protección de Datos Sensibles con la consolaGoogle Cloud , sigue estos pasos:
- En la Google Cloud consola, ve a la página Habilitar acceso a la API.
- En la barra de herramientas, selecciona el proyecto del paso 1 de esta guía. El proyecto debe contener el bucket de Cloud Storage, la tabla de BigQuery o el tipo de Datastore que quieras analizar.
- Haz clic en Siguiente.
- Haz clic en Enable (Habilitar).
Protección de Datos Sensibles ya está habilitada en tu proyecto.
Paso 5: Habilita Protección de Datos Sensibles como servicio integrado de Security Command Center
Para ver los resultados de los análisis de Protección de Datos Sensibles en Security Command Center, habilita Protección de Datos Sensibles como servicio integrado. Para obtener más información, consulta el artículo sobre cómo añadir un servicio integrado en la documentación de Security Command Center. Google Cloud
Los resultados de Protección de Datos Sensibles se muestran en la página Resultados de Security Command Center.
Configurar y ejecutar un análisis de inspección de Protección de Datos Sensibles
En esta sección, configurará y ejecutará un trabajo de inspección de Protección de Datos Sensibles.
El trabajo de inspección que configure aquí indica a Protección de Datos Sensibles que analice los datos de muestra almacenados en Cloud Storage o sus propios datos almacenados en Cloud Storage, Datastore o BigQuery. En la configuración de la tarea que especifiques también se indica a Protección de Datos Sensibles que guarde los resultados del análisis en Security Command Center.
Paso 1: Anota el identificador de tu proyecto
- Ve a la Google Cloud consola.
- Haz clic en Seleccionar.
- En la lista desplegable Seleccionar de, elige la organización en la que hayas habilitado Security Command Center.
- En ID, copia el ID del proyecto que contiene los datos que quieres analizar.
- En Nombre, haga clic en el proyecto para seleccionarlo.
Paso 2: Abre APIs Explorer y configura el trabajo
- Ve al Explorador de APIs en la página de referencia del método
dlpJobs.create
haciendo clic en el siguiente botón: - En el cuadro parent (principal), introduce lo siguiente, donde PROJECT_ID es el ID del proyecto que has anotado en el paso 1:
projects/PROJECT_ID
Sustituye el contenido del campo Cuerpo de la solicitud por el siguiente JSON para el tipo de datos que quieras usar: datos de ejemplo en un segmento de Cloud Storage o tus propios datos almacenados en Cloud Storage, Datastore o BigQuery.
Datos de ejemplo
Si has creado un segmento de Cloud Storage para almacenar datos de muestra, copia el siguiente JSON y pégalo en el campo Cuerpo de la solicitud. Sustituye BUCKET_NAME
por el nombre que le hayas dado a tu segmento de Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Datos de Cloud Storage
Para analizar tu propio segmento de Cloud Storage, copia el siguiente JSON y pégalo en el campo Cuerpo de la solicitud.
Sustituye PATH_NAME
por la ruta a la ubicación que quieras analizar. Para analizar periódicamente, termina la ruta con dos asteriscos, por ejemplo, gs://path_to_files/**
. Para analizar un directorio específico y no profundizar más, termina la ruta con un asterisco. Por ejemplo, gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para obtener más información sobre las opciones de análisis disponibles, consulta Buscar datos sensibles en el almacenamiento y las bases de datos.
Datos de Datastore
Para analizar tus propios datos almacenados en Datastore, copia el siguiente JSON y pégalo en el campo Cuerpo de la solicitud.
Sustituye DATASTORE_KIND
por el nombre del tipo de Datastore. También puede sustituir NAMESPACE_ID
y PROJECT_ID
por el espacio de nombres y los identificadores del proyecto, respectivamente, o quitar "partitionID"
por completo si quiere.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para obtener más información sobre las opciones de análisis disponibles, consulta Buscar datos sensibles en el almacenamiento y las bases de datos.
Datos de BigQuery
Para analizar tu propia tabla de BigQuery, copia el siguiente JSON y pégalo en el campo Cuerpo de la solicitud.
Sustituye PROJECT_ID
,
BIGQUERY_DATASET_NAME
y
BIGQUERY_TABLE_NAME
por el ID del proyecto y los nombres del conjunto de datos y de la tabla de BigQuery, respectivamente.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Para obtener más información sobre las opciones de análisis disponibles, consulta Buscar datos sensibles en el almacenamiento y las bases de datos.
Paso 3: Ejecuta la solicitud para iniciar el trabajo de inspección
Después de configurar el trabajo siguiendo los pasos anteriores, haga clic en Ejecutar para enviar la solicitud. Si la solicitud se realiza correctamente, aparecerá una respuesta debajo de la solicitud con un código de éxito y un objeto JSON que indica el estado del trabajo de protección de datos sensibles que has creado.
Comprobar el estado del análisis de inspección de Protección de Datos Sensibles
La respuesta a tu solicitud de análisis incluye el ID de trabajo de tu trabajo de análisis de inspección como clave "name"
y el estado actual del trabajo de inspección como clave "state"
. Inmediatamente después de enviar la solicitud, el estado del trabajo será "PENDING"
.
Una vez que envíes la solicitud de análisis, este comenzará inmediatamente.
Para comprobar el estado del trabajo de inspección, sigue estos pasos:
- Ve al Explorador de APIs en la página de referencia del método
dlpJobs.get
haciendo clic en el siguiente botón: - En el cuadro name, escribe el nombre del trabajo de la respuesta JSON a la solicitud de análisis con el siguiente formato:
El ID de empleo tiene el formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Para enviar la solicitud, haz clic en Ejecutar.
Si la clave "state"
del objeto JSON de respuesta indica que el trabajo es "DONE"
,
significa que el trabajo de inspección ha finalizado.
Para ver el resto de la respuesta JSON, desplázate hacia abajo en la página. En "result"
>
"infoTypeStats"
, cada tipo de información de la lista debe tener un
"count"
correspondiente. Si no es así, asegúrese de que ha introducido el JSON correctamente y de que la ruta o la ubicación de sus datos son correctas.
Una vez que se haya completado el trabajo de inspección, puedes pasar a la siguiente sección de esta guía para ver los resultados del análisis en Security Command Center.
Ejemplos de código: inspeccionar un segmento de Cloud Storage
En este ejemplo se muestra cómo usar la API DLP para crear un trabajo de inspección que inspeccione un segmento de Cloud Storage y envíe los resultados a Security Command Center.
C#
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Go
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Java
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Node.js
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
PHP
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Python
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Ejemplos de código: inspeccionar una tabla de BigQuery
En este ejemplo se muestra cómo usar la API DLP para crear una tarea de inspección que inspeccione una tabla de BigQuery y envíe los resultados a Security Command Center.
C#
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Go
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Java
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Node.js
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
PHP
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Python
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Ejemplos de código: inspeccionar un tipo de Datastore
En este ejemplo se muestra cómo usar la API DLP para crear un trabajo de inspección que inspeccione un tipo de Datastore y envíe los resultados a Security Command Center.
C#
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Go
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Java
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Node.js
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
PHP
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Python
Para saber cómo instalar y usar la biblioteca de cliente de Protección de Datos Sensibles, consulta el artículo sobre las bibliotecas de cliente de Protección de Datos Sensibles.
Para autenticarte en Protección de Datos Sensibles, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta el artículo Configurar la autenticación en un entorno de desarrollo local.
Ver los resultados de análisis de Protección de Datos Sensibles en Security Command Center
Como ha indicado a Protección de Datos Sensibles que envíe los resultados del trabajo de inspección a Security Command Center, ahora puede verlos en Security Command Center:
- En la Google Cloud consola, ve a la página Resultados de Security Command Center.
- Selecciona la organización en la que has habilitado Security Command Center.
En el campo Editor de consultas, introduce lo siguiente para consultar las detecciones de Protección de Datos Sensibles.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Para obtener más información sobre el editor de consultas, consulta el artículo Editar una consulta de resultados en laGoogle Cloud consola.
Si se ha enviado algún hallazgo desde Protección de Datos Sensibles, aparecerá en la lista de hallazgos. La lista incluye todos los hallazgos de Protección de Datos Sensibles, que pueden incluir hallazgos de trabajos de inspección y operaciones de descubrimiento (creación de perfiles de datos).
Las instrucciones de esta guía solo activan algunos de los detectores integrados de Protección de Datos Sensibles.
- Para obtener más información sobre qué más puede detectar la protección de datos sensibles, consulta la referencia de InfoTypes.
- Para obtener información sobre cómo configurar tus propios detectores de infoType personalizados, consulta el artículo Crear detectores de infoType personalizados.
Limpieza
Para evitar que se apliquen cargos en tu Google Cloud cuenta por los recursos utilizados en este tema, sigue estas instrucciones:
Eliminar el proyecto
La forma más fácil de evitar que te cobren es eliminar el proyecto que has creado siguiendo las instrucciones de este tema.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Si eliminas tu proyecto con este método, también se eliminarán el trabajo de Protección de Datos Sensibles y el segmento de Cloud Storage que hayas creado. No es necesario que sigas las instrucciones de las secciones siguientes.
Eliminar la tarea de Protección de Datos Sensibles
Si has escaneado tus propios datos, solo tienes que eliminar el trabajo de inspección que has creado:
- Ve al Explorador de APIs en la página de referencia del método
dlpJobs.delete
haciendo clic en el siguiente botón: - En el cuadro name, escribe el nombre del trabajo de la respuesta JSON a la solicitud de análisis, que tiene el siguiente formato:
El ID de empleo tiene el formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Si has creado trabajos de inspección adicionales o quieres asegurarte de que has eliminado el trabajo correctamente, puedes enumerar todos los trabajos:
- Ve al Explorador de APIs en la página de referencia del método
dlpJobs.list
haciendo clic en el siguiente botón: - En el cuadro Parent (Principal), escribe el identificador del proyecto con el siguiente formato:
projects/PROJECT_ID
- Haz clic en la opción para ejecutar.
Si no hay ningún trabajo en la respuesta, significa que has eliminado todos los trabajos. Si se muestran trabajos en la respuesta, repite el procedimiento de eliminación para esos trabajos.
Eliminar el segmento de Cloud Storage
Si has creado un segmento de Cloud Storage para almacenar datos de muestra, elimínalo:
- Abre el navegador de Cloud Storage.
- En el navegador de Cloud Storage, marca la casilla situada junto al nombre del segmento que has creado y, a continuación, haz clic en Eliminar.
Siguientes pasos
- Consulta más información sobre la
publishSummaryToCscc
acción de la protección de datos sensibles. - Consulta más información sobre cómo analizar repositorios de almacenamiento en busca de datos sensibles con Protección de Datos Sensibles.
- Consulta cómo usar Security Command Center.