Panduan ini akan memandu Anda dalam memeriksa data di Cloud Storage, Firestore dalam mode Datastore (Datastore), atau BigQuery, dan mengirimkan hasil pemeriksaannya ke Security Command Center.
Untuk data BigQuery, Anda juga dapat menjalankan pembuatan profil, yang berbeda dengan operasi pemeriksaan. Anda juga dapat mengirim profil data ke Security Command Center. Untuk mengetahui informasi selengkapnya, lihat Memublikasikan profil data ke Security Command Center.
Ringkasan
Dengan Security Command Center, Anda dapat mengumpulkan data, mengidentifikasi, dan menindaklanjuti ancaman keamanan sebelum dapat menyebabkan kerusakan atau kerugian bisnis. Dengan Security Command Center, Anda dapat melakukan beberapa tindakan terkait keamanan dari satu dasbor terpusat.
Perlindungan Data Sensitif memiliki integrasi bawaan dengan Security Command Center. Jika Anda menggunakan tindakan Perlindungan Data Sensitif untuk memeriksa repositori penyimpanan Google Cloud Anda untuk data sensitif, tindakan tersebut dapat mengirimkan hasilnya langsung ke dasbor Security Command Center. Metrik ini ditampilkan di samping metrik keamanan lainnya.
Dengan menyelesaikan langkah-langkah dalam panduan ini, Anda akan melakukan hal berikut:
- Mengaktifkan Security Command Center dan Perlindungan Data Sensitif.
- Siapkan Perlindungan Data Sensitif untuk memeriksa repositori penyimpanan Google Cloud—baik bucket Cloud Storage, tabel BigQuery, atau jenis Datastore.
- Konfigurasikan pemindaian Perlindungan Data Sensitif untuk mengirim hasil tugas pemeriksaan ke Security Command Center.
Untuk informasi selengkapnya tentang Security Command Center, lihat dokumentasi Security Command Center.
Jika Anda ingin mengirim hasil pemindaian penemuan, bukan tugas pemeriksaan, ke Security Command Center, lihat dokumentasi untuk membuat profil organisasi, folder, atau project.
Biaya
Dalam dokumen ini, Anda menggunakan komponen Google Cloud yang dapat ditagih berikut:
- Perlindungan Data Sensitif
- Cloud Storage
- BigQuery
- Datastore
Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda,
gunakan kalkulator harga.
Sebelum memulai
Sebelum dapat mengirim hasil pemindaian Perlindungan Data Sensitif ke Security Command Center, Anda harus melakukan setiap hal berikut:
- Langkah 1: Siapkan repositori Google Cloud Storage.
- Langkah 2: Tetapkan peran Identity and Access Management (IAM).
- Langkah 3: Aktifkan Security Command Center.
- Langkah 4: Aktifkan Perlindungan Data Sensitif.
- Langkah 5: Aktifkan Perlindungan Data Sensitif sebagai sumber keamanan untuk Security Command Center.
Langkah-langkah untuk menyiapkan komponen ini dijelaskan di bagian berikut.
Langkah 1: Tetapkan repositori Google Cloud Storage
Pilih apakah Anda ingin memindai repositori penyimpanan Google Cloud Anda sendiri atau mendapatkan contoh. Topik ini memberikan petunjuk untuk kedua skenario tersebut.
Pindai data Anda sendiri
Jika Anda ingin memindai bucket Cloud Storage, tabel BigQuery, atau jenis Datastore yang sudah ada, buka project tempat repositori berada terlebih dahulu. Pada langkah berikutnya, Anda akan mengaktifkan Security Command Center dan Perlindungan Data Sensitif untuk project ini dan organisasinya.
Setelah membuka project yang ingin Anda gunakan, lanjutkan ke Langkah 2 untuk menyiapkan beberapa peran IAM.
Memindai data sampel
Jika ingin memindai set data pengujian, pertama-tama pastikan Anda telah menyiapkan akun penagihan, lalu buat project baru. Untuk menyelesaikan langkah ini, Anda harus memiliki peran Project Creator IAM. Pelajari peran IAM lebih lanjut.
- Jika Anda belum mengonfigurasi penagihan, siapkan akun penagihan.
- Buka halaman New Project di Konsol Google Cloud.
- Pada menu drop-down Billing account, pilih akun penagihan yang akan menerima tagihan project.
- Pada menu drop-down Organization, pilih organisasi tempat Anda ingin membuat project.
- Pada menu drop-down Location, pilih organisasi atau folder tempat Anda ingin membuat project.
Selanjutnya, download dan simpan contoh data:
- Buka repositori tutorial Cloud Functions di GitHub.
- Klik Clone atau download, lalu klik Download ZIP.
- Ekstrak file ZIP yang telah didownload.
- Buka halaman Storage Browser di Konsol Google Cloud.
- Klik Create bucket.
- Di halaman Create a bucket, beri nama unik untuk bucket, lalu klik Create.
- Di halaman Bucket details, klik Upload folder.
- Buka folder
dlp-cloud-functions-tutorials-master
yang telah Anda ekstrak, buka folder tersebut, lalu pilih foldersample_data
. Klik Upload untuk mengupload isi folder ke Cloud Storage.
Perhatikan nama yang Anda berikan ke bucket Cloud Storage untuk nanti. Setelah upload file selesai, Anda siap untuk melanjutkan.
Langkah 2: Menetapkan peran IAM
Untuk menggunakan Perlindungan Data Sensitif untuk mengirim hasil pemindaian ke Security Command Center, Anda memerlukan peran IAM Admin Pusat Keamanan dan Editor Tugas Perlindungan Data Sensitif. Bagian ini menjelaskan cara menambahkan peran. Untuk menyelesaikan bagian ini, Anda harus memiliki peran IAM Organization Administrator.
Buka halaman IAM.
- Di tab Lihat menurut akun utama, cari Akun Google Anda, lalu klik editEdit akun utama.
Tambahkan peran Security Center Admin dan Sensitive Data Protection Editor Jobs:
- Di panel Edit akses, klik Tambahkan peran lain.
- Di daftar Pilih peran, telusuri Admin Pusat Keamanan, lalu pilih peran tersebut.
- Klik Add another role.
- Dalam daftar Select a role, telusuri DLP Jobs Editor, lalu pilih.
- Klik Simpan.
Anda kini memiliki peran Editor Tugas Perlindungan Data Sensitif dan Admin Security Center Admin untuk organisasi Anda. Peran ini memungkinkan Anda menyelesaikan tugas-tugas di bagian lain topik ini.
Langkah 3: Aktifkan Security Command Center
Buka halaman Security Command Center di Konsol Google Cloud.
Di menu drop-down Organisasi, pilih organisasi yang Perlindungan Data Sensitifnya ingin diaktifkan, lalu klik Pilih.
Di halaman Enable asset discovery yang muncul, pilih All current and future projects, lalu klik Enable. Pesan harus menunjukkan bahwa Perlindungan Data Sensitif memulai penemuan aset.
Setelah penemuan aset selesai, Perlindungan Data Sensitif akan menampilkan aset Google Cloud yang didukung. Penemuan aset mungkin memerlukan waktu beberapa menit, dan Anda perlu memuat ulang halaman untuk menampilkan aset.
Untuk informasi selengkapnya tentang cara mengaktifkan Security Command Center, lihat dokumentasi Security Command Center.
Langkah 4: Aktifkan Perlindungan Data Sensitif
Aktifkan Perlindungan Data Sensitif untuk project yang ingin dipindai. Project ini harus berada dalam organisasi yang sama dengan tempat Anda mengaktifkan Security Command Center. Untuk mengaktifkan Perlindungan Data Sensitif menggunakan Konsol Google Cloud:
- Di konsol Google Cloud, buka halaman Enable access to API.
- Pada toolbar, pilih project dari Langkah 1 dalam panduan ini. Project ini harus berisi bucket Cloud Storage, tabel BigQuery, atau jenis Datastore yang ingin Anda pindai.
- Klik Next.
- Klik Enable.
Perlindungan Data Sensitif sekarang diaktifkan untuk project Anda.
Langkah 5: Aktifkan Perlindungan Data Sensitif sebagai layanan terintegrasi untuk Security Command Center
Untuk melihat temuan pemindaian Perlindungan Data Sensitif di Security Command Center, aktifkan Perlindungan Data Sensitif sebagai layanan terintegrasi. Untuk mengetahui informasi selengkapnya, lihat Menambahkan layanan terintegrasi Google Cloud dalam dokumentasi Security Command Center.
Temuan untuk Perlindungan Data Sensitif ditampilkan pada halaman Temuan di Security Command Center.
Mengonfigurasi dan menjalankan pemindaian pemeriksaan Perlindungan Data Sensitif
Di bagian ini, Anda akan mengonfigurasi dan menjalankan tugas pemeriksaan Perlindungan Data Sensitif.
Tugas pemeriksaan yang Anda konfigurasikan di sini menginstruksikan Perlindungan Data Sensitif untuk memindai data sampel yang disimpan di Cloud Storage atau data Anda sendiri yang disimpan di Cloud Storage, Datastore, atau BigQuery. Konfigurasi tugas yang Anda tentukan juga merupakan tempat Anda menginstruksikan Perlindungan Data Sensitif untuk menyimpan hasil pemindaiannya ke Security Command Center.
Langkah 1: Catat ID project Anda
- Buka Konsol Google Cloud.
- Klik Pilih.
- Pada menu drop-down Select from, pilih organisasi tempat Anda mengaktifkan Security Command Center.
- Di bagian ID, salin project ID untuk project yang berisi data yang ingin dipindai.
- Di bagian Name, klik project untuk memilihnya.
Langkah 2: Buka APIs Explorer dan konfigurasi tugas
- Buka APIs Explorer di halaman referensi untuk metode
dlpJobs.create
dengan mengklik tombol berikut: - Di kotak parent, masukkan nilai berikut, dengan PROJECT_ID adalah project ID yang Anda catat di Langkah 1:
projects/PROJECT_ID
Ganti isi kolom Isi permintaan dengan JSON berikut untuk jenis data yang ingin Anda gunakan: data sampel di bucket Cloud Storage, atau data Anda sendiri yang disimpan di Cloud Storage, Datastore, atau BigQuery.
Data sampel
Jika Anda membuat bucket Cloud Storage untuk menyimpan data contoh, salin JSON berikut, lalu tempelkan ke kolom Isi permintaan. Ganti BUCKET_NAME
dengan nama yang Anda berikan ke bucket Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Data Cloud Storage
Untuk memindai bucket Cloud Storage Anda sendiri, salin JSON berikut dan tempelkan ke kolom Request body.
Ganti PATH_NAME
dengan jalur ke lokasi yang ingin Anda pindai. Untuk memindai secara berulang, akhiri jalur dengan dua tanda bintang,
misalnya, gs://path_to_files/**
. Untuk memindai direktori tertentu dan
tidak lebih dalam, akhiri jalur dengan satu tanda bintang, misalnya,
gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Untuk mempelajari opsi pemindaian yang tersedia lebih lanjut, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Data Datastore
Untuk memindai data Anda yang disimpan di Datastore, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti DATASTORE_KIND
dengan nama
jenis Datastore. Anda juga dapat mengganti
NAMESPACE_ID
dan
PROJECT_ID
dengan namespace dan ID project,
atau Anda dapat menghapus "partitionID"
sepenuhnya
jika mau.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Untuk mempelajari opsi pemindaian yang tersedia lebih lanjut, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Data BigQuery
Untuk memindai tabel BigQuery Anda sendiri, salin JSON berikut dan tempelkan ke kolom Isi permintaan.
Ganti PROJECT_ID
,
BIGQUERY_DATASET_NAME
, dan
BIGQUERY_TABLE_NAME
dengan project ID serta set data dan
nama tabel BigQuery secara berulang.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Untuk mempelajari opsi pemindaian yang tersedia lebih lanjut, lihat Memeriksa penyimpanan dan database untuk data sensitif.
Langkah 3: Jalankan permintaan untuk memulai tugas pemeriksaan
Setelah mengonfigurasi tugas dengan mengikuti langkah-langkah sebelumnya, klik Execute untuk mengirim permintaan. Jika permintaan berhasil, respons akan muncul di bawah permintaan dengan kode sukses dan objek JSON yang menunjukkan status tugas Perlindungan Data Sensitif yang Anda buat.
Memeriksa status pemindaian inspeksi Perlindungan Data Sensitif
Respons terhadap permintaan pemindaian Anda menyertakan ID tugas dari tugas pemindaian
pemeriksaan Anda sebagai kunci "name"
, dan status tugas pemeriksaan saat ini sebagai
kunci "state"
. Segera setelah Anda mengirimkan permintaan, status pekerjaan
menjadi "PENDING"
.
Setelah Anda mengirimkan permintaan pemindaian, pemindaian konten Anda akan segera dimulai.
Untuk memeriksa status tugas pemeriksaan:
- Buka APIs Explorer di halaman referensi untuk metode
dlpJobs.get
dengan mengklik tombol berikut: - Di kotak name, ketik nama tugas dari respons JSON ke permintaan pemindaian dalam bentuk berikut:
ID pekerjaan dalam bentukprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Untuk mengirim permintaan, klik Jalankan.
Jika kunci "state"
objek JSON respons menunjukkan bahwa tugas tersebut adalah "DONE"
,
berarti tugas pemeriksaan telah selesai.
Untuk melihat JSON respons lainnya, scroll halaman ke bawah. Di bagian "result"
>
"infoTypeStats"
, setiap jenis informasi yang tercantum harus memiliki "count"
yang sesuai. Jika tidak, pastikan Anda memasukkan JSON secara akurat, dan
jalur atau lokasi ke data Anda sudah benar.
Setelah tugas pemeriksaan selesai, Anda dapat melanjutkan ke bagian berikutnya dalam panduan ini untuk melihat hasil pemindaian di Security Command Center.
Contoh kode: memeriksa bucket Cloud Storage
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas pemeriksaan yang memeriksa bucket Cloud Storage dan mengirim temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Contoh kode: memeriksa tabel BigQuery
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas pemeriksaan yang memeriksa tabel BigQuery dan mengirim temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Contoh kode: memeriksa jenis Datastore
Contoh ini menunjukkan cara menggunakan DLP API untuk membuat tugas pemeriksaan yang memeriksa jenis Datastore dan mengirim temuan ke Security Command Center.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Lihat hasil pemindaian Perlindungan Data Sensitif di Security Command Center
Karena Anda menginstruksikan Perlindungan Data Sensitif untuk mengirim hasil tugas pemeriksaannya ke Security Command Center, sekarang Anda dapat melihat hasil tugas pemeriksaan di Security Command Center:
- Di konsol Google Cloud, buka halaman Findings Security Command Center.
- Pilih organisasi tempat Anda mengaktifkan Security Command Center.
Di kolom Editor kueri, masukkan nilai berikut untuk membuat kueri temuan dari Perlindungan Data Sensitif.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Untuk informasi editor kueri selengkapnya, lihat Mengedit kueri temuan di Konsol Google Cloud.
Jika ada temuan yang dikirim dari Perlindungan Data Sensitif, temuan akan muncul dalam daftar temuan. Daftar ini mencakup semua temuan dari Perlindungan Data Sensitif, yang dapat mencakup temuan dari tugas pemeriksaan dan operasi penemuan (pembuatan profil data).
Petunjuk yang diberikan dalam panduan ini hanya mengaktifkan beberapa detektor bawaan Perlindungan Data Sensitif.
- Untuk mengetahui informasi selengkapnya tentang hal lain yang dapat dideteksi oleh Perlindungan Data Sensitif, lihat referensi InfoTypes.
- Untuk informasi tentang cara mengonfigurasi detektor infoType kustom Anda sendiri, lihat Membuat detektor infoType kustom.
Pembersihan
Agar tidak menimbulkan biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam topik ini:
Menghapus project
Cara termudah untuk menghilangkan penagihan adalah dengan menghapus project yang Anda buat sambil mengikuti petunjuk yang diberikan dalam topik ini.
- Di konsol Google Cloud, buka halaman Manage resource.
- Pada daftar project, pilih project yang ingin Anda hapus, lalu klik Delete.
- Pada dialog, ketik project ID, lalu klik Shut down untuk menghapus project.
Jika Anda menghapus project menggunakan metode ini, tugas Perlindungan Data Sensitif dan bucket Cloud Storage yang Anda buat juga akan dihapus. Anda tidak perlu mengikuti petunjuk di bagian berikut.
Menghapus tugas Perlindungan Data Sensitif
Jika memindai data Anda sendiri, Anda hanya perlu menghapus tugas pemeriksaan yang Anda buat:
- Buka APIs Explorer di halaman referensi untuk metode
dlpJobs.delete
dengan mengklik tombol berikut: - Di kotak name, ketik nama tugas dari respons JSON terhadap permintaan pemindaian, yang memiliki bentuk berikut:
ID pekerjaan dalam bentukprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Jika telah membuat tugas pemeriksaan tambahan atau jika ingin memastikan telah berhasil menghapus tugas, Anda dapat mencantumkan semua tugas yang ada:
- Buka APIs Explorer di halaman referensi untuk metode
dlpJobs.list
dengan mengklik tombol berikut: - Di kotak parent, ketik ID project dalam bentuk berikut:
projects/PROJECT_ID
- Klik Jalankan.
Jika tidak ada tugas yang tercantum dalam respons, Anda telah menghapus semua tugas. Jika tugas tercantum dalam respons, ulangi prosedur penghapusan untuk tugas tersebut.
Menghapus bucket Cloud Storage
Jika Anda membuat bucket Cloud Storage baru untuk menyimpan data sampel, hapus bucket tersebut:
- Buka browser Cloud Storage.
- Di browser Cloud Storage, pilih kotak centang di samping nama bucket yang Anda buat, lalu klik Delete.
Langkah selanjutnya
- Pelajari tindakan
publishSummaryToCscc
dalam Perlindungan Data Sensitif lebih lanjut. - Pelajari lebih lanjut cara memindai repositori penyimpanan untuk data sensitif menggunakan Perlindungan Data Sensitif.
- Pelajari cara menggunakan Security Command Center.