Questa guida illustra la procedura per ispezionare i dati in Cloud Storage, in Firestore in modalità Datastore (Datastore) o in BigQuery e inviare i risultati dell'ispezione a Security Command Center.
Per i dati BigQuery, puoi anche eseguire il profiling, che è diverso da un'operazione di ispezione. Puoi anche inviare i profili di dati a Security Command Center. Per ulteriori informazioni, vedi Pubblicare i profili di dati in Security Command Center.
Panoramica
Security Command Center ti consente di raccogliere dati sulle minacce alla sicurezza, identificarle e intervenire prima che possano causare danni o perdite all'azienda. Con Security Command Center puoi eseguire diverse azioni relative alla sicurezza da un'unica dashboard centralizzata.
Sensitive Data Protection ha un'integrazione integrata con Security Command Center. Quando utilizzi un'azione Sensitive Data Protection per ispezionare i repository di Google Cloud Storage alla ricerca di dati sensibili, i risultati possono essere inviati direttamente alla dashboard di Security Command Center. Vengono visualizzate accanto ad altre metriche di sicurezza.
Se completi i passaggi descritti in questa guida, esegui le seguenti operazioni:
- Abilita Security Command Center e Sensitive Data Protection.
- Configura la Protezione dei dati sensibili per ispezionare un repository di archiviazione Google Cloud, ovvero un bucket Cloud Storage, una tabella BigQuery o un tipo di Datastore.
- Configura una scansione di Sensitive Data Protection per inviare i risultati del job di ispezione a Security Command Center.
Per ulteriori informazioni su Security Command Center, consulta la documentazione di Security Command Center.
Se vuoi inviare a Security Command Center i risultati delle scansioni di rilevamento, non dei job di ispezione, consulta la documentazione relativa alla profilazione di un'organizzazione, di una cartella o di un progetto.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Per generare una stima dei costi in base all'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
Prima di poter inviare i risultati della scansione di Sensitive Data Protection a Security Command Center, devi svolgere le seguenti operazioni:
- Passaggio 1: imposta i repository di archiviazione Google Cloud.
- Passaggio 2: imposta i ruoli IAM (Identity and Access Management).
- Passaggio 3: abilita Security Command Center.
- Passaggio 4: abilita Sensitive Data Protection.
- Passaggio 5: abilita Sensitive Data Protection come origine di sicurezza per Security Command Center.
I passaggi per configurare questi componenti sono descritti nelle sezioni seguenti.
Passaggio 1: imposta i repository di archiviazione Google Cloud
Scegli se eseguire la scansione del tuo repository di archiviazione Google Cloud o di un repository di esempio. Questo argomento fornisce istruzioni per entrambi gli scenari.
Scansionare i tuoi dati
Se vuoi eseguire la scansione del tuo bucket Cloud Storage, della tabella BigQuery o del tipo di Datastore esistenti, apri prima il progetto in cui si trova il repository. Nei passaggi successivi, attiverai sia Security Command Center sia Sensitive Data Protection per questo progetto e la relativa organizzazione.
Dopo aver aperto il progetto che vuoi utilizzare, vai al passaggio 2 per configurare alcuni ruoli IAM.
Scansiona i dati di esempio
Se vuoi eseguire la scansione di un set di dati di test, assicurati innanzitutto di avere configurato un account di fatturazione, quindi crea un nuovo progetto. Per completare questo passaggio, devi disporre del ruolo IAM Creator di progetti. Scopri di più sui ruoli IAM.
- Se non hai ancora configurato la fatturazione, crea un account di fatturazione.
- Vai alla pagina Nuovo progetto nella console Google Cloud.
- Nell'elenco a discesa Account di fatturazione, seleziona l'account di fatturazione su cui deve essere fatturata la spesa del progetto.
- Nell'elenco a discesa Organizzazione, seleziona l'organizzazione in cui vuoi creare il progetto.
- Nell'elenco a discesa Posizione, seleziona l'organizzazione o la cartella in cui vuoi creare il progetto.
Poi scarica e memorizza i dati di esempio:
- Vai al repository dei tutorial sulle funzioni Cloud Run su GitHub.
- Fai clic su Clona o scarica, quindi su Scarica ZIP.
- Estrai il file ZIP scaricato.
- Vai alla pagina Browser di archiviazione nella console Google Cloud.
- Fai clic su Crea bucket.
- Nella pagina Crea un bucket, assegna al bucket un nome univoco, quindi fai clic su Crea.
- Nella pagina Dettagli bucket, fai clic su Carica cartella.
- Vai alla cartella
dlp-cloud-functions-tutorials-master
che hai estratto, aprila e seleziona la cartellasample_data
. Fai clic su Carica per caricare i contenuti della cartella su Cloud Storage.
Prendi nota del nome assegnato al bucket Cloud Storage per riferimento futuro. Al termine del caricamento del file, puoi continuare.
Passaggio 2: imposta i ruoli IAM
Per utilizzare Sensitive Data Protection per inviare i risultati delle analisi a Security Command Center, devi disporre dei ruoli IAM Amministratore Centro sicurezza e Editor di job Sensitive Data Protection. Questa sezione descrive come aggiungere i ruoli. Per completare questa sezione, devi disporre del ruolo IAM Amministratore organizzazione.
Vai alla pagina IAM.
- Nella scheda Visualizza per entità, individua il tuo Account Google e fai clic su editModifica entità.
Aggiungi i ruoli Amministratore del Centro sicurezza e Editor di job Sensitive Data Protection:
- Nel riquadro Modifica accesso, fai clic su Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, cerca Amministratore Security Center e selezionalo.
- Fai clic su Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, cerca Editor job DLP e selezionalo.
- Fai clic su Salva.
Ora disponi dei ruoli Editor dei job di Sensitive Data Protection e Amministratore Centro sicurezza per la tua organizzazione. Questi ruoli ti consentono di completare le attività nel resto di questo argomento.
Passaggio 3: abilita Security Command Center
Vai alla pagina Security Command Center nella console Google Cloud.
Nell'elenco a discesa Organizzazione, seleziona l'organizzazione per la quale vuoi attivare la Protezione dei dati sensibili e poi fai clic su Seleziona.
Nella pagina Abilita il rilevamento delle risorse visualizzata, seleziona Tutti i progetti attuali e futuri e poi fai clic su Attiva. Dovresti visualizzare un messaggio che indica che Sensitive Data Protection sta iniziando il rilevamento delle risorse.
Al termine della ricerca degli asset, Sensitive Data Protection mostrerà gli asset Google Cloud supportati. La rilevamento delle risorse potrebbe richiedere alcuni minuti. Inoltre, potresti dover aggiornare la pagina per visualizzarle.
Per ulteriori informazioni sull'abilitazione di Security Command Center, consulta la documentazione di Security Command Center.
Passaggio 4: attiva Sensitive Data Protection
Abilita Sensitive Data Protection per il progetto che vuoi analizzare. Il progetto deve appartenere alla stessa organizzazione per cui hai attivato Security Command Center. Per attivare Sensitive Data Protection utilizzando la console Google Cloud:
- Nella console Google Cloud, vai alla pagina Abilita l'accesso all'API.
- Nella barra degli strumenti, seleziona il progetto del passaggio 1 di questa guida. Il progetto deve contenere il bucket Cloud Storage, la tabella BigQuery o il tipo di Datastore da eseguire la scansione.
- Fai clic su Avanti.
- Fai clic su Attiva.
Sensitive Data Protection è ora attivato per il tuo progetto.
Passaggio 5: abilita Sensitive Data Protection come servizio integrato per Security Command Center
Per visualizzare i risultati dell'analisi di Sensitive Data Protection in Security Command Center, attiva Sensitive Data Protection come servizio integrato. Per maggiori informazioni, consulta Aggiungere un servizio integrato di Google Cloud nella documentazione di Security Command Center.
I risultati di Sensitive Data Protection vengono visualizzati nella pagina Risultati di Security Command Center.
Configura ed esegui una scansione di ispezione di Sensitive Data Protection
In questa sezione, configuri ed esegui un job di ispezione di Sensitive Data Protection.
Il job di ispezione configurato qui indica a Sensitive Data Protection di eseguire la scansione dei dati di esempio archiviati in Cloud Storage o dei tuoi dati archiviati in Cloud Storage, Datastore o BigQuery. Nella configurazione del job specificata, inoltre, ordini a Sensitive Data Protection di salvare i risultati dell'analisi in Security Command Center.
Passaggio 1: prendi nota dell'identificatore del progetto
- Vai alla console Google Cloud.
- Fai clic su Seleziona.
- Nell'elenco a discesa Seleziona da, seleziona l'organizzazione per la quale hai attivato Security Command Center.
- In ID, copia l'ID progetto per il progetto contenente i dati che vuoi eseguire la scansione.
- Nella sezione Nome, fai clic sul progetto per selezionarlo.
Passaggio 2: apri Esplora API e configura il job
- Vai a Explorer API nella pagina di riferimento del metodo
dlpJobs.create
facendo clic sul seguente pulsante: - Nella casella principale, inserisci quanto segue, dove PROJECT_ID è
l'ID progetto che hai annotato nel passaggio 1:
projects/PROJECT_ID
Sostituisci i contenuti del campo Request body con il seguente JSON per il tipo di dati che vuoi utilizzare: dati di esempio in un bucket Cloud Storage o i tuoi dati archiviati in Cloud Storage, Datastore o BigQuery.
Dati di esempio
Se hai creato un bucket Cloud Storage per archiviare i dati di esempio, copia il seguente JSON e incollalo nel campo Request
body. Sostituisci BUCKET_NAME
con il nome
che hai assegnato al bucket Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Dati di Cloud Storage
Per eseguire la scansione del tuo bucket Cloud Storage, copia il seguente JSON e incollalo nel campo Testo della richiesta.
Sostituisci PATH_NAME
con il percorso della posizione
che vuoi scansionare. Per eseguire la scansione in modo ricorsivo, termina il percorso con due asterischi, ad esempio gs://path_to_files/**
. Per eseguire la scansione di una directory specifica e
non andare più in profondità, termina il percorso con un asterisco, ad esempio
gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Per scoprire di più sulle opzioni di scansione disponibili, consulta Ispezione dello spazio di archiviazione e dei database per l'individuazione di dati sensibili.
Dati del datastore
Per eseguire la scansione dei tuoi dati archiviati in Datastore, copia il seguente JSON e incollalo nel campo Testo della richiesta.
Sostituisci DATASTORE_KIND
con il nome del tipo di datastore. Puoi anche sostituire NAMESPACE_ID
e PROJECT_ID
con gli identificatori dello spazio dei nomi e del progetto oppure rimuovere completamente "partitionID"
se vuoi.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Per scoprire di più sulle opzioni di scansione disponibili, consulta Ispezione dello spazio di archiviazione e dei database per l'individuazione di dati sensibili.
Dati BigQuery
Per eseguire la scansione della tua tabella BigQuery, copia il seguente JSON e incollalo nel campo Request body.
Sostituisci PROJECT_ID
,
BIGQUERY_DATASET_NAME
e
BIGQUERY_TABLE_NAME
rispettivamente con l'ID progetto e i nomi del set di dati e della tabella BigQuery.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Per scoprire di più sulle opzioni di scansione disponibili, consulta Ispezione dello spazio di archiviazione e dei database per l'individuazione di dati sensibili.
Passaggio 3: esegui la richiesta per avviare il job di ispezione
Dopo aver configurato il job seguendo i passaggi precedenti, fai clic su Esegui per inviare la richiesta. Se la richiesta riesce, sotto la richiesta viene visualizzata una risposta con un codice di successo e un oggetto JSON che indica lo stato del job Sensitive Data Protection che hai creato.
Controllare lo stato della scansione di ispezione di Sensitive Data Protection
La risposta alla richiesta di scansione include l'ID job del job di scansione dell'ispezione come chiave "name"
e lo stato corrente del job di ispezione come chiave "state"
. Immediatamente dopo l'invio della richiesta, lo stato del job è "PENDING"
.
Dopo aver inviato la richiesta di scansione, la scansione dei contenuti inizia immediatamente.
Per controllare lo stato del job di ispezione:
- Vai a Explorer API nella pagina di riferimento del metodo
dlpJobs.get
facendo clic sul seguente pulsante: - Nella casella name, digita il nome del job dalla risposta JSON alla richiesta di scansione nel seguente formato:
L'ID job è nel formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Per inviare la richiesta, fai clic su Esegui.
Se la chiave "state"
dell'oggetto JSON della risposta indica che il job è "DONE"
,
il job di ispezione è terminato.
Per visualizzare il resto della risposta JSON, scorri verso il basso nella pagina. In "result"
>
"infoTypeStats"
, ogni tipo di informazione elencato deve avere un corrispondente
"count"
. In caso contrario, assicurati di aver inserito il JSON in modo accurato e che il percorso o la posizione dei dati sia corretto.
Al termine del job di ispezione, puoi passare alla sezione successiva di questa guida per visualizzare i risultati della scansione in Security Command Center.
Esempi di codice: ispeziona un bucket Cloud Storage
Questo esempio mostra come utilizzare l'API DLP per creare un compito di ispezione che ispeziona un bucket Cloud Storage e invia i risultati a Security Command Center.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Esempi di codice: ispeziona una tabella BigQuery
Questo esempio mostra come utilizzare l'API DLP per creare un job di ispezione che ispeziona una tabella BigQuery e invia i risultati a Security Command Center.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Esempi di codice: ispeziona un tipo di Datastore
Questo esempio mostra come utilizzare l'API DLP per creare un compito di ispezione che ispeziona un tipo di Datastore e invia i risultati a Security Command Center.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Visualizzare i risultati della scansione di Sensitive Data Protection in Security Command Center
Poiché hai chiesto a Sensitive Data Protection di inviare i risultati del job di ispezione in Security Command Center, ora puoi visualizzare i risultati del job di ispezione in Security Command Center:
- Nella console Google Cloud, vai alla pagina Risultati di Security Command Center.
- Seleziona l'organizzazione per cui hai attivato Security Command Center.
Nel campo Editor di query, inserisci quanto segue per eseguire una query sui risultati di Protezione dei dati sensibili.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Per ulteriori informazioni sull'editor di query, consulta Modificare una query sui risultati nella console Google Cloud.
Se sono stati inviati risultati da Sensitive Data Protection, questi vengono visualizzati nell'elenco dei risultati. L'elenco include tutti i risultati di Sensitive Data Protection, che possono includere i risultati di job di ispezione e operazioni di rilevamento (profiling dei dati).
Le istruzioni fornite in questa guida attivano solo alcuni dei rilevatori integrati di Protezione dei dati sensibili.
- Per ulteriori informazioni su cosa può rilevare Sensitive Data Protection, consulta il riferimento InfoTypes.
- Per informazioni sulla configurazione dei tuoi rilevatori di infoType personalizzati, consulta Creazione di rilevatori di infoType personalizzati.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo argomento:
Elimina il progetto
Il modo più semplice per eliminare la fatturazione è eliminare il progetto che hai creato seguendo le istruzioni fornite in questo argomento.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Se elimini il progetto utilizzando questo metodo, vengono eliminati anche il job di protezione dei dati sensibili e il bucket Cloud Storage che hai creato. Non è necessario seguire le istruzioni riportate nelle sezioni seguenti.
Elimina il job Sensitive Data Protection
Se hai eseguito la scansione dei tuoi dati, devi eliminare solo il compito di ispezione che hai creato:
- Vai a Explorer API nella pagina di riferimento del metodo
dlpJobs.delete
facendo clic sul seguente pulsante: - Nella casella name, digita il nome del job dalla risposta JSON alla richiesta di scansione, che ha il seguente formato:
L'ID job è nel formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Se hai creato job di ispezione aggiuntivi o se vuoi assicurarti di averli eliminati correttamente, puoi elencare tutti i job esistenti:
- Vai a Explorer API nella pagina di riferimento del metodo
dlpJobs.list
facendo clic sul seguente pulsante: - Nella casella principale, digita l'identificatore del progetto nel seguente formato:
projects/PROJECT_ID
- Fai clic su Execute (Esegui).
Se nella risposta non sono elencati job, significa che li hai eliminati tutti. Se nella risposta sono elencati dei job, ripeti la procedura di eliminazione per questi job.
Elimina il bucket Cloud Storage
Se hai creato un nuovo bucket Cloud Storage in cui inserire dati di esempio, elimina il bucket:
- Apri il browser Cloud Storage.
- Nel browser di Cloud Storage, seleziona la casella di controllo accanto al nome del bucket che hai creato e poi fai clic su Elimina.
Passaggi successivi
- Scopri di più sull'
publishSummaryToCscc
azione in Sensitive Data Protection. - Scopri di più sulla scansione dei repository di archiviazione per individuare i dati sensibili utilizzando Sensitive Data Protection.
- Scopri come utilizzare Security Command Center.