Este guia orienta você a inspecionar dados no Cloud Storage, no Firestore no modo Datastore ou no BigQuery e enviar os resultados da inspeção para o Security Command Center.
Para dados do BigQuery, você também pode realizar a criação de perfil, que é diferente de uma operação de inspeção. Também é possível enviar perfis de dados para o Security Command Center. Para mais informações, consulte Publicar perfis de dados no Security Command Center.
Visão geral
O Security Command Center permite coletar dados sobre, identificar e agir sobre ameaças de segurança antes que elas possam causar danos ou perdas aos negócios. Com o Security Command Center, é possível executar várias ações relacionadas à segurança em um único painel centralizado.
A Proteção de dados sensíveis tem integração integrada com o Security Command Center. Quando você usa uma ação de proteção de dados sensíveis para inspecionar dados sensíveis nos repositórios de armazenamento do Google Cloud, ela pode enviar resultados diretamente para o painel do Security Command Center. Eles são exibidos ao lado de outras métricas de segurança.
Ao concluir as etapas deste guia, você realiza as seguintes ações:
- Ative o Security Command Center e a Proteção de dados sensíveis.
- Configurar a Proteção de dados sensíveis para inspecionar um repositório de armazenamento do Google Cloud: seja um bucket do Cloud Storage, uma tabela do BigQuery ou um tipo do Datastore.
- Configure uma verificação de proteção de dados sensíveis para enviar os resultados do job de inspeção ao Security Command Center.
Para mais informações sobre o Security Command Center, consulte a documentação do Security Command Center.
Se você quiser enviar os resultados das verificações de descoberta, e não os jobs de inspeção, para o Security Command Center, consulte a documentação sobre criação de perfil de uma organização, pasta ou projeto.
Custos
Neste documento, você usará os seguintes componentes faturáveis do Google Cloud:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Para gerar uma estimativa de custo baseada na projeção de uso deste tutorial, use a calculadora de preços.
Antes de começar
Antes de enviar os resultados da verificação da Proteção de dados sensíveis para o Security Command Center, faça o seguinte:
- Etapa 1: definir repositórios de armazenamento do Google Cloud
- Etapa 2: definir papéis de gerenciamento de identidade e acesso (IAM, na sigla em inglês)
- Etapa 3: ativar o Security Command Center
- Etapa 4: ativar a proteção de dados sensíveis.
- Etapa 5: ativar a Proteção de dados sensíveis como uma fonte de segurança para o Security Command Center.
As etapas para configurar esses componentes estão descritas nas seções a seguir.
Etapa 1: definir repositórios de armazenamento do Google Cloud
Escolha se você quer verificar seu próprio repositório de armazenamento do Google Cloud ou algum outro exemplo. Esse tópico fornece instruções para ambos os cenários.
Verificar seus próprios dados
Se quiser verificar um bucket do Cloud Storage, uma tabela do BigQuery ou um tipo do Datastore que você já tem, primeiro abra o projeto onde está o repositório. Nas etapas subsequentes, você vai ativar o Security Command Center e a Proteção de dados sensíveis para este projeto e a organização dele.
Depois de abrir o projeto desejado, prossiga para a Etapa 2 para definir alguns papéis do IAM.
Verificar os dados de amostra
Se você quiser verificar um conjunto de dados de teste, primeiro verifique se tem uma conta de faturamento configurada e crie um novo projeto. Para concluir essa etapa, você precisa ter o papel de Criador de projetos do IAM. Saiba mais sobre papéis do IAM.
- Se você ainda não tiver configurado o faturamento, configure uma conta de faturamento.
- Acesse a página Novo projeto no console do Google Cloud.
- Na lista suspensa Conta de faturamento, selecione a conta de faturamento em que o projeto será cobrado.
- Na lista suspensa Organização, selecione a organização em que você quer criar o projeto.
- Na lista suspensa Local, selecione a organização ou a pasta em que você quer criar o projeto.
Em seguida, faça o download dos dados de amostra e armazene-os:
- Acesse o repositório de tutoriais do Cloud Run functions no GitHub.
- Clique em Clonar ou fazer o download e, em seguida, clique em Fazer o download do ZIP.
- Extraia o arquivo ZIP que você salvou.
- Acesse a página Navegador do Storage no console do Google Cloud.
- Clique em Create bucket.
- Na página Criar um bucket, atribua um nome exclusivo ao bucket e clique em Criar.
- Na página Detalhes do bucket, clique em Fazer upload da pasta.
- Acesse a pasta
dlp-cloud-functions-tutorials-master
que você extraiu, abra-a e selecione a pastasample_data
. Clique em Fazer upload para fazer upload do conteúdo da pasta no Cloud Storage.
Anote o nome que você atribuiu ao bucket do Cloud Storage para uso posterior. Quando o upload do arquivo for concluído, você estará pronto para continuar.
Etapa 2: definir papéis do IAM
Para usar a Proteção de dados sensíveis e enviar os resultados da verificação para o Security Command Center, você precisa dos papéis do IAM de Administrador da Central de segurança e de Editor de jobs de Proteção de dados sensíveis. Nesta seção, você aprenderá como adicionar os papéis. Para concluir esta seção, é preciso ter o papel de Administrador da organização do IAM.
Acesse a página do IAM
- Na guia Visualizar por principais, encontre sua Conta do Google e clique em editEditar principal.
Adicione os papéis de Administrador da Central de segurança e Editor de jobs de proteção de dados confidenciais:
- No painel Editar acesso, clique em Adicionar outro papel.
- Na lista Selecionar um papel, pesquise Administrador da Central de segurança e selecione.
- Clique em Adicionar outro papel.
- Na lista Selecionar um papel, pesquise e selecione Editor de jobs do DLP.
- Clique em Salvar.
Agora você tem os papéis "Editor de jobs da Proteção de dados sensíveis" e "Administrador da Central de segurança" da sua organização. Esses papéis permitem concluir as tarefas no restante deste tópico.
Etapa 3: ativar o Security Command Center
Acesse a página Security Command Center no console do Google Cloud.
Na lista suspensa Organização, selecione a organização para a qual você quer ativar a Proteção de dados sensíveis e clique em Selecionar.
Na página Ativar descoberta de recursos exibida, selecione Todos os projetos atuais e futuros e clique em Ativar. Uma mensagem vai aparecer informando que a Proteção de Dados Sensíveis está iniciando a descoberta de recursos.
Após a conclusão da descoberta de recursos, a Proteção de Dados Sensíveis vai mostrar seus recursos compatíveis do Google Cloud. A descoberta de recursos pode levar alguns minutos e talvez seja necessário atualizar a página para exibi-los.
Para mais informações sobre como ativar o Security Command Center, consulte a documentação do Security Command Center.
Etapa 4: ativar a proteção de dados sensíveis
Ative a proteção de dados sensíveis para o projeto que você quer verificar. O projeto precisa estar na mesma organização para a qual você ativou o Security Command Center. Para ativar a proteção de dados sensíveis usando o console do Google Cloud:
- No console do Google Cloud, acesse a página Ativar acesso à API.
- Na barra de ferramentas, selecione o projeto na Etapa 1 deste guia. O projeto precisa conter o bucket do Cloud Storage, a tabela do BigQuery ou o tipo do Datastore que você quer verificar.
- Clique em Próxima.
- Clique em Ativar.
A Proteção de Dados Sensíveis agora está ativada para seu projeto.
Etapa 5: ativar a Proteção de dados sensíveis como um serviço integrado do Security Command Center
Para conferir os resultados da verificação da Proteção de dados sensíveis no Security Command Center, ative a Proteção de dados sensíveis como um serviço integrado. Para mais informações, consulte Adicionar um serviço integrado do Google Cloud na documentação do Security Command Center.
As descobertas da proteção de dados sensíveis são exibidas na página Descobertas do Security Command Center.
Configurar e executar uma verificação de inspeção da proteção de dados sensíveis
Nesta seção, você configura e executa um job de inspeção de proteção de dados sensíveis.
O job de inspeção configurado aqui instrui a Proteção de dados sensíveis a verificar os dados de amostra armazenados no Cloud Storage ou seus próprios dados armazenados no Cloud Storage, no Datastore ou no BigQuery. A configuração do job especificada é também onde você instrui a proteção de dados sensíveis a salvar os resultados da verificação no Security Command Center.
Etapa 1: anotar o identificador de projeto
- Acesse o console do Google Cloud.
- Clique em Selecionar.
- Na lista suspensa Selecionar a partir de, selecione a organização para a qual você ativou o Security Command Center.
- Em ID, copie o ID do projeto para o projeto que contém os dados que você quer verificar.
- Em Nome, clique no projeto para selecioná-lo.
Etapa 2: abrir o APIs Explorer do Google e configurar o job
- Acesse as APIs Explorer na página de referência do método
dlpJobs.create
clicando no botão a seguir: - Na caixa Pai, digite o seguinte, em que PROJECT_ID é o ID do projeto que você anotou anteriormente na Etapa 1:
projects/PROJECT_ID
Substitua o conteúdo do campo Corpo da solicitação pelo JSON a seguir para o tipo de dado que você quer usar: dados de amostra em um bucket do Cloud Storage ou seus próprios dados armazenados no Cloud Storage, Datastore ou BigQuery.
Dados de amostra
Se você criou um bucket do Cloud Storage para armazenar dados de amostra,
copie o seguinte JSON e cole-o no campo Corpo
da solicitação. Substitua BUCKET_NAME
pelo nome dado ao bucket do Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Dados do Cloud Storage
Para verificar o bucket do Cloud Storage, copie o JSON a seguir e cole-o no campo Corpo da solicitação.
Substitua PATH_NAME
pelo caminho do local que você quer verificar. Para verificar de maneira recursiva, insira dois asteriscos no final do caminho, por exemplo, gs://path_to_files/**
. Para verificar apenas um diretório específico sem se aprofundar, finalize o caminho com um asterisco, por exemplo, gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para saber mais sobre as opções de verificação disponíveis, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
Dados do Datastore
Para verificar seus próprios dados mantidos no Datastore, copie o JSON a seguir e cole-o no campo Corpo da solicitação.
Substitua DATASTORE_KIND
pelo nome do tipo do Datastore. Também é possível substituir NAMESPACE_ID
e PROJECT_ID
pelos identificadores de namespace e de projeto, respectivamente, ou remover "partitionID"
completamente, se preferir.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para saber mais sobre as opções de verificação disponíveis, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
Dados do BigQuery
Para verificar sua própria tabela do BigQuery, copie o JSON a seguir e cole-o no campo Corpo da solicitação.
Substitua PROJECT_ID
, BIGQUERY_DATASET_NAME
e BIGQUERY_TABLE_NAME
pelo ID do projeto e pelos nomes do conjunto de dados e da tabela do BigQuery, respectivamente.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Para saber mais sobre as opções de verificação disponíveis, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
Etapa 3: executar a solicitação para iniciar o job de inspeção
Depois de configurar o job seguindo as etapas anteriores, clique em Executar para enviar a solicitação. Se a solicitação for bem-sucedida, uma resposta será exibida abaixo da solicitação com um código de sucesso e um objeto JSON que indica o status do job de proteção de dados sensíveis que você criou.
Verificar o status da verificação de inspeção da proteção de dados sensíveis
A resposta à solicitação de verificação inclui o ID do job de verificação de inspeção
como a chave "name"
e o estado atual do job de inspeção como a
chave "state"
. Imediatamente após o envio da solicitação, o estado do job é "PENDING"
.
A verificação do conteúdo começa logo após o envio da solicitação.
Para verificar o status do job de inspeção:
- Acesse as APIs Explorer na página de referência do método
dlpJobs.get
clicando no botão a seguir: - Na caixa Nome, digite o nome do job da resposta JSON à solicitação de verificação no seguinte formato:
O ID do job está na forma deprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Para enviar a solicitação, clique em Executar.
Se a chave "state"
do objeto JSON de resposta indicar que o job é "DONE"
,
o job de inspeção foi concluído.
Para ver o restante do JSON de resposta, role a página para baixo. Em "result"
> "infoTypeStats"
, cada tipo de informação listado precisa ter um "count"
correspondente. Caso contrário, verifique se você digitou o JSON com precisão e se o caminho ou o local dos dados está correto.
Após a conclusão do job de inspeção, é possível passar para a próxima seção deste guia para conferir os resultados da verificação no Security Command Center.
Exemplos de código: inspecionar um bucket do Cloud Storage
Este exemplo demonstra como usar a API DLP para criar um job de inspeção que inspeciona um bucket do Cloud Storage e envia as descobertas para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Exemplos de código: inspecionar uma tabela do BigQuery
Este exemplo demonstra como usar a API DLP para criar um job de inspeção que inspeciona uma tabela do BigQuery e envia as descobertas para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Exemplos de código: inspecionar um tipo do Datastore
Este exemplo demonstra como usar a API DLP para criar um job de inspeção que inspeciona um tipo do Datastore e envia as descobertas para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente para a Proteção de dados sensíveis, consulte Bibliotecas de cliente para a Proteção de dados sensíveis.
Para autenticar na Proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Conferir os resultados da verificação da Proteção de dados sensíveis no Security Command Center
Como você instruiu a Proteção de dados sensíveis a enviar os resultados do job de inspeção para o Security Command Center, agora é possível conferir os resultados do job de inspeção no Security Command Center:
- No console do Google Cloud, acesse a página Descobertas do Security Command Center.
- Selecione a organização para a qual você ativou o Security Command Center anteriormente.
No campo Editor de consultas, insira o seguinte para consultar as descobertas da Proteção de dados sensíveis.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Para mais informações sobre o editor de consultas, consulte Editar uma consulta de descobertas no console do Google Cloud.
Se alguma descoberta tiver sido enviada pela proteção de dados sensíveis, ela vai aparecer na lista de descobertas. A lista inclui todas as descobertas da Proteção de Dados Sensíveis, que pode incluir descobertas de jobs de inspeção e operações de descoberta (criação de perfil de dados).
As instruções fornecidas neste guia apenas ativam alguns dos detectores integrados da proteção de dados sensíveis.
- Para mais informações sobre o que mais a Proteção de dados sensíveis pode detectar, consulte a Referência a InfoTypes.
- Para saber como configurar seus próprios detectores de InfoType personalizados, consulte Como criar detectores de infoType personalizados.
Limpar
Para evitar cobranças dos recursos usados neste tópico na conta do Google Cloud, siga estas etapas:
Exclua o projeto
A maneira mais fácil de eliminar o faturamento é excluir o projeto que você criou seguindo as instruções fornecidas neste tópico.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Se você excluir seu projeto usando esse método, o job de proteção de dados sensíveis e o bucket do Cloud Storage que você criou também serão excluídos. Não é necessário executar as instruções exibidas nas seções a seguir.
Excluir o job de proteção de dados sensíveis
Se você verificou seus próprios dados, exclua apenas o job de inspeção criado:
- Acesse as APIs Explorer na página de referência do método
dlpJobs.delete
clicando no botão a seguir: - Na caixa Nome, digite o nome do job no JSON de resposta para a solicitação de verificação, que tem o seguinte formato:
O ID do job está na forma deprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Se você criou outros jobs de inspeção ou quiser ter certeza de que excluiu o job, liste todos os jobs atuais:
- Acesse as APIs Explorer na página de referência do método
dlpJobs.list
clicando no botão a seguir: - Na caixa Pai, digite o identificador do projeto no seguinte formato:
projects/PROJECT_ID
- Clique em Executar.
Se não houver jobs listados na resposta, isso significa que você excluiu todos os jobs. Se os jobs estiverem listados na resposta, repita o procedimento de exclusão para esses jobs.
Excluir o bucket do Cloud Storage
Se você tiver criado um novo bucket do Cloud Storage para armazenar dados de amostra, exclua-o:
- Abra o navegador do Cloud Storage.
- No navegador do Cloud Storage, marque a caixa de seleção ao lado do nome do bucket que você criou e clique em Excluir.
A seguir
- Saiba mais sobre a ação
publishSummaryToCscc
na Proteção de Dados Sensíveis. - Saiba mais sobre como verificar repositórios de armazenamento para dados confidenciais usando a Proteção de Dados Sensíveis.
- Saiba como usar o Security Command Center.