In diesem Leitfaden erfahren Sie, wie Sie Daten in Cloud Storage, Firestore im Datastore-Modus (Datenspeicher) oder BigQuery prüfen und die Ergebnisse an das Security Command Center senden.
Bei BigQuery-Daten können Sie zusätzlich ein Profiling durchführen, das sich von einer Prüfung unterscheidet. Sie können auch Datenprofile an das Security Command Center senden. Weitere Informationen finden Sie unter Datenprofile in Security Command Center veröffentlichen.
Übersicht
Security Command Center ermöglicht Ihnen, Daten zu Sicherheitsbedrohungen zu erfassen, Sicherheitsbedrohungen zu identifizieren und entsprechende Maßnahmen zu ergreifen, bevor sie dem Unternehmen schaden oder zu Verlusten führen. Außerdem können Sie mit Security Command Center mehrere sicherheitsrelevante Aktionen über ein einziges, zentrales Dashboard ausführen.
Der Schutz sensibler Daten ist in Security Command Center integriert. Wenn Sie mit einer Aktion zum Schutz sensibler Daten in Ihren Google Cloud Storage-Repositories nach sensiblen Daten suchen, können Ergebnisse direkt an das Security Command Center-Dashboard gesendet werden. Sie werden neben anderen Sicherheitsmesswerten angezeigt.
In dieser Anleitung führen Sie folgende Schritte aus:
- Aktivieren Sie Security Command Center und den Schutz sensibler Daten.
- Sie richten den Schutz sensibler Daten so ein, dass ein Google Cloud Storage-Repository gescannt wird – entweder ein Cloud Storage-Bucket, eine BigQuery-Tabelle oder eine Datastore-Art.
- Sie konfigurieren einen Scan zum Schutz sensibler Daten, um die Ergebnisse des Prüfjobs an Security Command Center zu senden.
Weitere Informationen zu Security Command Center finden Sie in der zugehörigen Dokumentation.
Wenn Sie die Ergebnisse von Suchläufen (nicht von Prüfjobs) an Security Command Center senden möchten, lesen Sie stattdessen die Dokumentation zum Profilieren einer Organisation, eines Ordners oder eines Projekts.
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Hinweise
Bevor Sie Scanergebnisse zum Schutz sensibler Daten an das Security Command Center senden können, müssen Sie die folgenden Schritte ausführen:
- Schritt 1: Google Cloud Storage-Repositories festlegen
- Schritt 2: IAM-Rollen (Identity and Access Management) festlegen.
- Schritt 3: Security Command Center aktivieren
- Schritt 4: Schutz sensibler Daten aktivieren
- Schritt 5: Schutz sensibler Daten als Sicherheitsquelle für das Security Command Center aktivieren
Die Schritte zum Einrichten dieser Komponenten werden in folgenden Abschnitten beschrieben.
Schritt 1: Google Cloud Storage-Repositories festlegen
Legen Sie fest, ob Sie Ihr eigenes Google Cloud Storage-Repository oder ein Beispiel-Repository scannen möchten. Dieses Thema enthält Anweisungen für beide Szenarien.
Eigene Daten scannen
Wenn Sie Ihren eigenen vorhandenen Cloud Storage-Bucket, Ihre BigQuery-Tabelle oder Ihre Datastore-Art scannen möchten, öffnen Sie zuerst das Projekt, in dem sich das Repository befindet. In den folgenden Schritten aktivieren Sie sowohl Security Command Center als auch den Schutz sensibler Daten für dieses Projekt und seine Organisation.
Nachdem Sie das gewünschte Projekt geöffnet haben, fahren Sie mit Schritt 2 fort, um IAM-Rollen einzurichten.
Beispieldaten scannen
Wenn Sie ein Test-Dataset scannen möchten, müssen Sie zuerst ein Rechnungskonto einrichten und dann ein neues Projekt erstellen. Für diesen Schritt benötigen Sie die IAM-Rolle Projektersteller. Weitere Informationen zu IAM-Rollen
- Falls noch keine Abrechnung konfiguriert ist, richten Sie ein Rechnungskonto ein.
- Rufen Sie in der Google Cloud Console die Seite Neues Projekt auf.
- Wählen Sie in der Drop-down-Liste Rechnungskonto das Rechnungskonto aus, dem das Projekt in Rechnung gestellt werden soll.
- Wählen Sie in der Drop-down-Liste Organisation die Organisation aus, in der Sie das Projekt erstellen möchten.
- Wählen Sie in der Drop-down-Liste Speicherort die Organisation oder den Ordner aus, in der bzw. dem Sie das Projekt erstellen möchten.
Laden Sie anschließend die Beispieldaten herunter und speichern Sie diese:
- Öffnen Sie das Repository für Anleitungen zu Cloud Run-Funktionen auf GitHub.
- Klicken Sie auf Clone or download und dann auf Download ZIP.
- Extrahieren Sie die heruntergeladene ZIP-Datei.
- Rufen Sie in der Google Cloud Console die Seite Storage-Browser auf.
- Klicken Sie auf Bucket erstellen.
- Geben Sie dem Bucket auf der Seite Bucket erstellen einen eindeutigen Namen und klicken Sie dann auf Erstellen.
- Klicken Sie auf der Seite Bucket-Details auf Ordner hochladen.
- Wechseln Sie zum extrahierten Ordner
dlp-cloud-functions-tutorials-master
, öffnen Sie ihn und wählen Sie den Ordnersample_data
aus. Klicken Sie auf Hochladen, um den Inhalt des Ordners in Cloud Storage hochzuladen.
Notieren Sie sich den Namen, den Sie dem Cloud Storage-Bucket gegeben haben. Sie benötigen den Namen später. Wenn die Datei hochgeladen wurde, können Sie fortfahren.
Schritt 2: IAM-Rollen festlegen
Wenn Sie mit dem Schutz sensibler Daten Scanergebnisse an Security Command Center senden möchten, benötigen Sie die IAM-Rollen Sicherheitscenter-Administrator und Bearbeiter von Jobs zum Schutz sensibler Daten. In diesem Abschnitt wird beschrieben, wie Sie die Rollen hinzufügen. Für diesen Abschnitt benötigen Sie die IAM-Rolle Administrator der Organisation.
Rufen Sie die IAM-Seite auf.
- Suchen Sie auf dem Tab Nach Hauptkonten filtern nach Ihrem Google-Konto und klicken Sie auf editHauptkonto bearbeiten.
Fügen Sie die Rollen Sicherheitscenter-Administrator und Bearbeiter für Jobs zum Schutz sensibler Daten hinzu:
- Klicken Sie im Bereich Zugriff bearbeiten auf Weitere Rolle hinzufügen.
- Suchen Sie in der Liste Rolle auswählen nach Sicherheitscenter-Administrator und wählen Sie die Rolle aus.
- Klicken Sie auf Weitere Rolle hinzufügen.
- Suchen Sie in der Liste Rolle auswählen nach DLP-Jobs-Bearbeiter und wählen Sie die Rolle aus.
- Klicken Sie auf Speichern.
Sie haben jetzt die Rollen „Bearbeiter für Jobs zum Schutz sensibler Daten“ und „Sicherheitscenter-Administrator“ für Ihre Organisation. Mit diesen Rollen können Sie die verbleibenden Aufgaben in diesem Thema ausführen.
Schritt 3: Security Command Center aktivieren
Rufen Sie in der Google Cloud Console die Seite Security Command Center auf.
Wählen Sie in der Drop-down-Liste Organisation die Organisation aus, für die Sie den Schutz sensibler Daten aktivieren möchten, und klicken Sie dann auf Auswählen.
Wählen Sie auf der Seite Asset-Erkennung aktivieren die Option Alle aktuellen und zukünftigen Projekte aus und klicken Sie dann auf Aktivieren. Es sollte eine Meldung angezeigt werden, dass Sensitive Data Protection mit der Asset-Erkennung beginnt.
Nachdem die Asset-Erkennung abgeschlossen ist, zeigt der Schutz sensibler Daten Ihre unterstützten Google Cloud-Assets an. Die Asset-Erkennung kann einige Minuten dauern. Möglicherweise müssen Sie die Seite aktualisieren, damit die Assets angezeigt werden.
Weitere Informationen zum Aktivieren von Security Command Center finden Sie in der Dokumentation zu Security Command Center.
Schritt 4: Schutz sensibler Daten aktivieren
Aktivieren Sie den Schutz sensibler Daten für das Projekt, das Sie scannen möchten. Das Projekt muss sich in der Organisation befinden, für die Sie Security Command Center aktiviert haben. So aktivieren Sie den Schutz sensibler Daten über die Google Cloud Console:
- Rufen Sie in der Google Cloud Console die Seite Zugriff auf API aktivieren auf.
- Wählen Sie in der Symbolleiste das Projekt aus Schritt 1 dieser Anleitung aus. Das Projekt muss den Cloud Storage-Bucket, die BigQuery-Tabelle oder die Datastore-Art enthalten, den bzw. die Sie scannen möchten.
- Klicken Sie auf Weiter.
- Klicken Sie auf Aktivieren.
Der Schutz sensibler Daten ist jetzt für Ihr Projekt aktiviert.
Schritt 5: Schutz sensibler Daten als integrierten Dienst für das Security Command Center aktivieren
Wenn Sie die Ergebnisse des Scans zum Schutz sensibler Daten in Security Command Center aufrufen möchten, aktivieren Sie Schutz sensibler Daten als integrierten Dienst. Weitere Informationen finden Sie in der Security Command Center-Dokumentation unter Integrierten Google Cloud-Dienst hinzufügen.
Die Ergebnisse zum Schutz sensibler Daten werden auf der Seite Ergebnisse im Security Command Center angezeigt.
Scan für die Prüfung auf sensible Daten konfigurieren und ausführen
In diesem Abschnitt konfigurieren Sie einen Job zur Prüfung auf sensible Daten und führen ihn aus.
Der hier konfigurierte Inspektionsjob weist den Schutz sensibler Daten an, entweder die in Cloud Storage gespeicherten Beispieldaten oder Ihre eigenen in Cloud Storage, Datastore oder BigQuery gespeicherten Daten zu scannen. In der von Ihnen angegebenen Jobkonfiguration weisen Sie den Schutz sensibler Daten außerdem an, die Scanergebnisse in Security Command Center zu speichern.
Schritt 1: Projektkennung notieren
- Öffnen Sie die Google Cloud Console.
- Klicken Sie auf Auswählen.
- Wählen Sie in der Drop-down-Liste Auswählen aus die Organisation aus, für die Sie Security Command Center aktiviert haben.
- Kopieren Sie unter ID die Projekt-ID des Projekts, das die zu scannenden Daten enthält.
- Klicken Sie unter Name auf das Projekt, um es auszuwählen.
Schritt 2: APIs Explorer öffnen und den Job konfigurieren
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.create
aufzurufen: - Geben Sie im Feld parent Folgendes ein, wobei PROJECT_ID die Projekt-ID ist, die Sie in Schritt 1 notiert haben:
projects/PROJECT_ID
Ersetzen Sie den Inhalt des Felds Request body durch den folgenden JSON-Code für die Art von Daten, die Sie verwenden möchten: Beispieldaten in einem Cloud Storage-Bucket oder Ihre eigenen Daten, die in Cloud Storage, Datastore oder BigQuery gespeichert sind.
Beispieldaten
Wenn Sie einen Cloud Storage-Bucket zum Speichern von Beispieldaten erstellt haben, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Anfragetext ein. Ersetzen Sie BUCKET_NAME
durch den Namen, den Sie dem Cloud Storage-Bucket gegeben haben:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Cloud Storage-Daten
Wenn Sie Ihren eigenen Cloud Storage-Bucket scannen möchten, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Request body.
Ersetzen Sie PATH_NAME
durch den Pfad zum Speicherort, den Sie scannen möchten. Wenn Sie rekursiv scannen möchten, fügen Sie am Ende des Pfads zwei Sternchen an, z. B. gs://path_to_files/**
. Wenn nur das angegebene Verzeichnis und nicht tiefer gescannt werden soll, fügen Sie am Ende des Pfads ein Sternchen an, z. B. gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Weitere Informationen zu den verfügbaren Scanoptionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
Datastore-Daten
Wenn Sie Ihre eigenen Daten in Datastore scannen möchten, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Request body ein.
Ersetzen Sie DATASTORE_KIND
durch den Namen der Datastore-Art. Sie können NAMESPACE_ID
und PROJECT_ID
auch durch die Namespace- bzw. Projektkennungen ersetzen oder "partitionID"
bei Bedarf vollständig entfernen.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Weitere Informationen zu den verfügbaren Scanoptionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
BigQuery-Daten
Wenn Sie Ihre eigene BigQuery-Tabelle scannen möchten, kopieren Sie den folgenden JSON-Code und fügen ihn in das Feld Request body ein.
Ersetzen Sie PROJECT_ID
, BIGQUERY_DATASET_NAME
und BIGQUERY_TABLE_NAME
jeweils durch die Projekt-ID, den Namen des BigQuery-Datasets und den Namen der BigQuery-Tabelle.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Weitere Informationen zu den verfügbaren Scanoptionen finden Sie unter Speicher und Datenbanken auf sensible Daten prüfen.
Schritt 3: Anfrage ausführen, um den Prüfjob zu starten
Nachdem Sie den Job mithilfe der vorherigen Schritte konfiguriert haben, klicken Sie auf Execute, um die Anfrage zu senden. Wenn die Anfrage erfolgreich ist, wird unter der Anfrage eine Antwort mit einem Erfolgscode und einem JSON-Objekt angezeigt, das den Status des von Ihnen erstellten Jobs zum Schutz sensibler Daten angibt.
Status des Scans für die Prüfung auf sensible Daten prüfen
Die Antwort auf Ihre Scananfrage enthält die Job-ID des Inspektionsscanjobs als "name"
-Schlüssel und den aktuellen Status des Inspektionsjobs als "state"
-Schlüssel. Unmittelbar nach dem Senden der Anfrage lautet der Jobstatus "PENDING"
.
Nachdem Sie die Scananfrage gesendet haben, wird der Inhalt sofort abgesucht.
So prüfen Sie den Status des Inspektionsjobs:
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.get
aufzurufen: - Geben Sie im Feld name den Namen des Jobs aus der JSON-Antwort auf die Scananfrage im folgenden Format ein:
Die Job-ID hat das Formatprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Zum Absenden der Anfrage klicken Sie auf Ausführen.
Wenn der Schlüssel "state"
des JSON-Antwortobjekts angibt, dass der Job "DONE"
ist, bedeutet dies, dass der Prüfjob abgeschlossen ist.
Scrollen Sie die Seite nach unten, um den Rest des JSON-Antwortcodes anzusehen. Unter "result"
> "infoTypeStats"
sollte jeder aufgeführte Informationstyp einen entsprechenden "count"
haben. Wenn nicht, prüfen Sie, ob Sie den JSON-Code richtig eingegeben haben und der Pfad oder Speicherort Ihrer Daten korrekt ist.
Nachdem der Inspektionsjob abgeschlossen ist, können Sie mit dem nächsten Abschnitt dieser Anleitung fortfahren, um die Scanergebnisse im Security Command Center anzuzeigen.
Codebeispiele: Cloud Storage-Bucket prüfen
In diesem Beispiel wird veranschaulicht, wie Sie mit der DLP API einen Prüfjob erstellen, der einen Cloud Storage-Bucket prüft und die Ergebnisse an das Security Command Center sendet.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Codebeispiele: BigQuery-Tabelle prüfen
In diesem Beispiel wird gezeigt, wie Sie mit der DLP API einen Prüfjob erstellen, der eine BigQuery-Tabelle prüft und die Ergebnisse an Security Command Center sendet.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Codebeispiele: Datastore-Art prüfen
In diesem Beispiel wird gezeigt, wie Sie mit der DLP API einen Inspektionsjob erstellen, der einen Datastore-Typ prüft und die Ergebnisse an Security Command Center sendet.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Scanergebnisse zum Schutz sensibler Daten im Security Command Center ansehen
Da Sie den Schutz sensibler Daten angewiesen haben, die Ergebnisse des Inspektionsjobs an das Security Command Center zu senden, können Sie sich die Ergebnisse des Inspektionsjobs jetzt im Security Command Center ansehen:
- Rufen Sie in der Google Cloud Console die Seite Ergebnisse von Security Command Center auf.
- Wählen Sie die Organisation aus, für die Sie Security Command Center aktiviert haben.
Geben Sie im Feld Abfrageeditor Folgendes ein, um nach Ergebnissen aus dem Bereich „Schutz sensibler Daten“ zu suchen.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Weitere Informationen zum Abfrageeditor finden Sie unter Ergebnisabfrage in der Google Cloud Console bearbeiten.
Wenn Ergebnisse von Sensitive Data Protection gesendet wurden, werden sie in der Ergebnisliste angezeigt. Die Liste enthält alle Ergebnisse aus dem Schutz sensibler Daten, einschließlich Ergebnissen aus Prüfjobs und Erkennungsvorgängen (Datenprofilierung).
In der vorliegenden Anleitung werden nur einige der in der Funktion „Schutz sensibler Daten“ integrierten Detektoren aktiviert.
- Weitere Informationen dazu, was der Schutz sensibler Daten sonst noch erkennen kann, finden Sie in der Referenz zu InfoTypes.
- Informationen zum Konfigurieren eigener benutzerdefinierter InfoType-Detektoren finden Sie unter Benutzerdefinierte InfoType-Detektoren erstellen.
Bereinigen
So vermeiden Sie, dass Ihrem Google Cloud-Konto die in diesem Thema verwendeten Ressourcen in Rechnung gestellt werden:
Projekt löschen
Am einfachsten vermeiden Sie unnötige Kosten, wenn Sie das durch Befolgen der Anweisungen in diesem Thema erstellte Projekt löschen.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Wenn Sie Ihr Projekt mit dieser Methode löschen, werden auch der von Ihnen erstellte Job zum Schutz sensibler Daten und der Cloud Storage-Bucket gelöscht. Es ist nicht notwendig, die Anweisungen in den folgenden Abschnitten zu befolgen.
Job für den Schutz sensibler Daten löschen
Wenn Sie Ihre eigenen Daten durchsucht haben, müssen Sie nur den soeben erstellten Inspektionsjob löschen:
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.delete
aufzurufen: - Im Feld Name geben Sie den Namen des Jobs aus der JSON-Antwort auf die Scananfrage ein, der folgende Form hat:
Die Job-ID hat das Formatprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Wenn Sie zusätzliche Prüfjobs erstellt haben oder den Job erfolgreich löschen möchten, können Sie alle vorhandenen Jobs auflisten:
- Klicken Sie auf die folgende Schaltfläche, um APIs Explorer auf der Referenzseite für die Methode
dlpJobs.list
aufzurufen: - Geben Sie im Feld parent die Projektkennung im folgenden Format ein:
projects/PROJECT_ID
- Klicken Sie auf Ausführen.
Wenn in der Antwort keine Jobs aufgeführt sind, haben Sie alle Jobs gelöscht. Werden Jobs in der Antwort aufgeführt, wiederholen Sie den Löschvorgang für diese Jobs.
Cloud Storage-Bucket löschen
Wenn Sie einen neuen Cloud Storage-Bucket für Beispieldaten erstellt haben, löschen Sie diesen Bucket:
- Öffnen Sie den Cloud Storage Browser.
- Aktivieren Sie im Cloud Storage-Browser das Kästchen neben dem Namen des von Ihnen erstellten Buckets und klicken Sie dann auf Löschen.
Nächste Schritte
- Weitere Informationen zur Aktion
publishSummaryToCscc
im Rahmen des Schutzes sensibler Daten - Weitere Informationen zum Scannen von Speicher-Repositories auf sensible Daten
- Mehr über den Umgang mit Security Command Center erfahren