Neste guia, você verá como inspecionar dados no Cloud Storage, no Firestore no modo Datastore (Datastore) ou no BigQuery e enviar os resultados da inspeção ao Security Command Center.
Para dados do BigQuery, também é possível realizar a criação de perfil, o que é diferente de uma operação de inspeção. Também é possível enviar perfis de dados para o Security Command Center. Para mais informações, consulte Publicar perfis de dados no Security Command Center.
Visão geral
O Security Command Center permite coletar dados sobre, identificar e agir sobre ameaças de segurança antes que elas possam causar danos ou perdas aos negócios. Com o Security Command Center, é possível executar várias ações relacionadas à segurança em um único painel centralizado.
A proteção de dados sensíveis tem integração integrada com o Security Command Center. Quando você usa uma ação de proteção de dados sensíveis para inspecionar dados sensíveis nos repositórios do Google Cloud, ela pode enviar os resultados diretamente para o painel do Security Command Center. Eles são exibidos ao lado de outras métricas de segurança.
Ao concluir as etapas deste guia, você realiza as seguintes ações:
- Ative o Security Command Center e a proteção de dados sensíveis.
- Configure a proteção de dados confidenciais para inspecionar um repositório do Google Cloud Storage, que pode ser um bucket do Cloud Storage, uma tabela do BigQuery ou um tipo do Datastore.
- Configure uma verificação de proteção de dados sensíveis para enviar os resultados do job de inspeção ao Security Command Center.
Para mais informações sobre o Security Command Center, consulte a documentação do Security Command Center.
Se você quiser enviar os resultados das verificações de descoberta, e não os jobs de inspeção, para o Security Command Center, consulte a documentação para criar perfis de uma organização, pasta ou projeto.
Custos
Neste documento, você usará os seguintes componentes faturáveis do Google Cloud:
- Proteção de dados sensíveis
- Cloud Storage
- BigQuery
- Datastore
Para gerar uma estimativa de custo baseada na projeção de uso deste tutorial, use a calculadora de preços.
Antes de começar
Antes de enviar os resultados da verificação da proteção de dados sensíveis para o Security Command Center, você precisa seguir um destes procedimentos:
- Etapa 1: definir repositórios de armazenamento do Google Cloud
- Etapa 2: definir papéis de gerenciamento de identidade e acesso (IAM, na sigla em inglês)
- Etapa 3: ativar o Security Command Center
- Etapa 4: ative a proteção de dados sensíveis
- Etapa 5: ative a proteção de dados sensíveis como uma fonte de segurança para o Security Command Center.
As etapas para configurar esses componentes estão descritas nas seções a seguir.
Etapa 1: definir repositórios de armazenamento do Google Cloud
Escolha se você quer verificar seu próprio repositório de armazenamento do Google Cloud ou algum outro exemplo. Esse tópico fornece instruções para ambos os cenários.
Verificar seus próprios dados
Se quiser verificar um bucket do Cloud Storage, uma tabela do BigQuery ou um tipo do Datastore que você já tem, primeiro abra o projeto onde está o repositório. Nas etapas subsequentes, você vai ativar o Security Command Center e a proteção de dados sensíveis para esse projeto e a organização dele.
Depois de abrir o projeto desejado, prossiga para a Etapa 2 para definir alguns papéis do IAM.
Verificar os dados de amostra
Se você quiser verificar um conjunto de dados de teste, primeiro verifique se tem uma conta de faturamento configurada e crie um novo projeto. Para concluir essa etapa, você precisa ter o papel de Criador de projetos do IAM. Saiba mais sobre papéis do IAM.
- Se você ainda não tiver configurado o faturamento, configure uma conta de faturamento.
- Acesse a página Novo projeto no console do Google Cloud.
- Na lista suspensa Conta de faturamento, selecione a conta de faturamento em que o projeto será cobrado.
- Na lista suspensa Organização, selecione a organização em que você quer criar o projeto.
- Na lista suspensa Local, selecione a organização ou a pasta em que você quer criar o projeto.
Em seguida, faça o download dos dados de amostra e armazene-os:
- Acesse o repositório de tutoriais do Cloud Functions no GitHub.
- Clique em Clonar ou fazer o download e, em seguida, clique em Fazer o download do ZIP.
- Extraia o arquivo ZIP que você salvou.
- Acesse a página Navegador do Storage no console do Google Cloud.
- Clique em Create bucket.
- Na página Criar um bucket, atribua um nome exclusivo ao bucket e clique em Criar.
- Na página Detalhes do bucket, clique em Fazer upload da pasta.
- Acesse a pasta
dlp-cloud-functions-tutorials-master
que você extraiu, abra-a e selecione a pastasample_data
. Clique em Fazer upload para fazer upload do conteúdo da pasta no Cloud Storage.
Anote o nome que você atribuiu ao bucket do Cloud Storage para uso posterior. Quando o upload do arquivo for concluído, você estará pronto para continuar.
Etapa 2: definir papéis do IAM
Para usar a proteção de dados sensíveis e enviar resultados de verificação ao Security Command Center, é necessário ter os papéis do IAM de Administrador da Central de segurança e de Editor de jobs de proteção de dados sensíveis. Nesta seção, você aprenderá como adicionar os papéis. Para concluir esta seção, é preciso ter o papel de Administrador da organização do IAM.
Acesse a página do IAM
- Na guia Visualizar por principais, encontre sua Conta do Google e clique em editEditar principal.
Adicione os papéis Administrador da Central de segurança e Editor de jobs de proteção de dados sensíveis:
- No painel Acesso para editar, clique em Adicionar outro papel.
- Na lista Selecionar um papel, pesquise Administrador da Central de segurança e selecione-o.
- Clique em Adicionar outro papel.
- Na lista Selecionar um papel, procure e selecione Editor de jobs do DLP.
- Clique em Save.
Agora você tem os papéis de editor de jobs de proteção de dados sensíveis e de administrador da Central de segurança na sua organização. Esses papéis permitem concluir as tarefas no restante deste tópico.
Etapa 3: ativar o Security Command Center
Acesse a página Security Command Center no console do Google Cloud.
Na lista suspensa Organização, selecione uma organização para ativar a proteção de dados sensíveis e clique em Selecionar.
Na página Ativar descoberta de recursos exibida, selecione Todos os projetos atuais e futuros e clique em Ativar. Uma mensagem precisa mostrar que a proteção de dados sensíveis está começando a descoberta de recursos.
Depois que a descoberta de recursos for concluída, a proteção de dados sensíveis exibirá seus recursos compatíveis do Google Cloud. A descoberta de recursos pode levar alguns minutos e talvez seja necessário atualizar a página para exibi-los.
Para mais informações sobre como ativar o Security Command Center, consulte a documentação do Security Command Center.
Etapa 4: ativar a proteção de dados sensíveis
Ative a proteção de dados sensíveis para o projeto que você quer verificar. O projeto precisa estar na mesma organização para a qual você ativou o Security Command Center. Para ativar a proteção de dados sensíveis usando o Console do Google Cloud:
- No console do Google Cloud, acesse a página Ativar acesso à API.
- Na barra de ferramentas, selecione o projeto na Etapa 1 deste guia. O projeto precisa conter o bucket do Cloud Storage, a tabela do BigQuery ou o tipo do Datastore que você quer verificar.
- Clique em Próxima.
- Selecione Ativar.
A proteção de dados sensíveis agora está ativada no seu projeto.
Etapa 5: ativar a proteção de dados sensíveis como um serviço integrado do Security Command Center
Para acessar as descobertas da verificação de proteção de dados sensíveis no Security Command Center, ative a Proteção de dados sensíveis como um serviço integrado. Para mais informações, consulte Adicionar um serviço integrado do Google Cloud na documentação do Security Command Center.
As descobertas da proteção de dados sensíveis são exibidas na página Descobertas no Security Command Center.
Configure e faça uma verificação de inspeção de proteção de dados sensíveis
Nesta seção, você vai configurar e executar um job de inspeção de proteção de dados sensíveis.
O job de inspeção configurado aqui instrui a proteção de dados sensíveis a verificar os dados de amostra armazenados no Cloud Storage ou seus próprios dados armazenados no Cloud Storage, no Datastore ou no BigQuery. Na configuração do job especificada, você também instrui a proteção de dados sensíveis a salvar os resultados da verificação no Security Command Center.
Etapa 1: anotar o identificador de projeto
- Acesse o console do Google Cloud.
- Clique em Selecionar.
- Na lista suspensa Selecionar a partir de, selecione a organização para a qual você ativou o Security Command Center.
- Em ID, copie o ID do projeto para o projeto que contém os dados que você quer verificar.
- Em Nome, clique no projeto para selecioná-lo.
Etapa 2: abrir o APIs Explorer do Google e configurar o job
- Acesse as APIs Explorer na página de referência do método
dlpJobs.create
clicando no botão a seguir: - Na caixa parent, digite o seguinte, em que PROJECT_ID é o ID do projeto que você anotou na Etapa 1:
projects/PROJECT_ID
Substitua o conteúdo do campo Corpo da solicitação pelo JSON a seguir para o tipo de dado que você quer usar: dados de amostra em um bucket do Cloud Storage ou seus próprios dados armazenados no Cloud Storage, Datastore ou BigQuery.
Dados de amostra
Se você criou um bucket do Cloud Storage para armazenar dados de amostra,
copie o seguinte JSON e cole-o no campo Corpo
da solicitação. Substitua BUCKET_NAME
pelo nome dado ao bucket do Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Dados do Cloud Storage
Para verificar o bucket do Cloud Storage, copie o JSON a seguir e cole-o no campo Corpo da solicitação.
Substitua PATH_NAME
pelo caminho do local que você quer verificar. Para verificar de maneira recursiva, insira dois asteriscos no final do caminho, por exemplo, gs://path_to_files/**
. Para verificar apenas um diretório específico sem se aprofundar, finalize o caminho com um asterisco, por exemplo, gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para saber mais sobre as opções de verificação disponíveis, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
Dados do Datastore
Para verificar seus próprios dados mantidos no Datastore, copie o JSON a seguir e cole-o no campo Corpo da solicitação.
Substitua DATASTORE_KIND
pelo nome do tipo do Datastore. Também é possível substituir NAMESPACE_ID
e PROJECT_ID
pelos identificadores de namespace e de projeto, respectivamente, ou remover "partitionID"
completamente, se preferir.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para saber mais sobre as opções de verificação disponíveis, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
Dados do BigQuery
Para verificar sua própria tabela do BigQuery, copie o JSON a seguir e cole-o no campo Corpo da solicitação.
Substitua PROJECT_ID
, BIGQUERY_DATASET_NAME
e BIGQUERY_TABLE_NAME
pelo ID do projeto e pelos nomes do conjunto de dados e da tabela do BigQuery, respectivamente.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Para saber mais sobre as opções de verificação disponíveis, consulte Como inspecionar dados confidenciais em armazenamento e bancos de dados.
Etapa 3: executar a solicitação para iniciar o job de inspeção
Depois de configurar o job seguindo as etapas anteriores, clique em Executar para enviar a solicitação. Se a solicitação for bem-sucedida, uma resposta será exibida abaixo dela com um código de sucesso e um objeto JSON que indica o status do job de proteção de dados sensíveis que você criou.
Conferir o status da verificação da inspeção de proteção de dados sensíveis
A resposta à solicitação de verificação inclui o ID do job de verificação de inspeção como a chave "name"
e o estado atual do job de inspeção como a chave "state"
. Imediatamente após o envio da solicitação, o estado do job é "PENDING"
.
A verificação do conteúdo começa logo após o envio da solicitação.
Para verificar o status do job de inspeção:
- Acesse as APIs Explorer na página de referência do método
dlpJobs.get
clicando no botão a seguir: - Na caixa nome, digite o nome do job no JSON de resposta para a solicitação de verificação no seguinte formato:
projects/PROJECT_ID/dlpJobs/JOB_ID
O ID do job está na forma dei-1234567890123456789
. - Para enviar a solicitação, clique em Executar.
Se a chave "state"
do objeto JSON de resposta indicar que o job é "DONE"
,
o job de inspeção foi concluído.
Para ver o restante do JSON de resposta, role a página para baixo. Em "result"
> "infoTypeStats"
, cada tipo de informação listado precisa ter um "count"
correspondente. Caso contrário, verifique se você digitou o JSON com precisão e se o caminho ou o local dos dados está correto.
Depois que o job de inspeção for concluído, prossiga para a próxima seção deste guia para ver os resultados da verificação no Security Command Center.
Amostras de código: inspecionar um bucket do Cloud Storage
Neste exemplo, demonstramos como usar a API DLP para criar um job de inspeção que inspeciona um bucket do Cloud Storage e envia descobertas para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Amostras de código: inspecionar uma tabela do BigQuery
Neste exemplo, mostramos como usar a API DLP para criar um job de inspeção que inspeciona uma tabela do BigQuery e envia as descobertas ao Security Command Center.
C#
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Amostras de código: inspecionar um tipo do Datastore
Neste exemplo, demonstramos como usar a API DLP para criar um job de inspeção que inspeciona um tipo do Datastore e envia descobertas para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente para proteção de dados sensíveis, consulte Bibliotecas de cliente de proteção de dados sensíveis.
Para usar a proteção de dados sensíveis, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Confira os resultados da verificação da proteção de dados sensíveis no Security Command Center
Como você instruiu a proteção de dados sensíveis a enviar os resultados do job de inspeção para o Security Command Center, agora é possível ver os resultados do job de inspeção no Security Command Center:
- No console do Google Cloud, acesse a página Descobertas do Security Command Center.
- Selecione a organização para a qual você ativou o Security Command Center anteriormente.
No campo Editor de consultas, digite o seguinte para consultar descobertas da Proteção de dados sensíveis.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Para mais informações sobre o editor de consultas, acesse Editar uma consulta de descobertas no Console do Google Cloud.
Se alguma descoberta tiver sido enviada da proteção de dados sensíveis, ela vai aparecer na lista de descobertas. A lista inclui todas as descobertas da proteção de dados sensíveis, que podem incluir descobertas de jobs de inspeção e operações de descoberta (criação de perfil de dados).
As instruções fornecidas neste guia ativam apenas alguns dos detectores integrados da proteção de dados sensíveis.
- Para mais informações sobre o que mais a proteção de dados sensíveis pode detectar, consulte a referência de InfoTypes.
- Para saber como configurar seus próprios detectores de infoType personalizados, consulte Como criar detectores de infoType personalizados.
Limpar
Para evitar cobranças dos recursos usados neste tópico na conta do Google Cloud, siga estas etapas:
Excluir o projeto
A maneira mais fácil de eliminar o faturamento é excluir o projeto que você criou seguindo as instruções fornecidas neste tópico.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Se você excluir seu projeto usando esse método, o job de proteção de dados sensíveis e o bucket do Cloud Storage que você criou também serão excluídos. Não é necessário executar as instruções exibidas nas seções a seguir.
Excluir o job de proteção de dados sensíveis
Se você verificou seus próprios dados, exclua apenas o job de inspeção criado:
- Acesse as APIs Explorer na página de referência do método
dlpJobs.delete
clicando no botão a seguir: - Na caixa nome, digite o nome do job no JSON de resposta para a solicitação de verificação, que tem o seguinte formato:
projects/PROJECT_ID/dlpJobs/JOB_ID
O ID do job está na forma dei-1234567890123456789
.
Se você criou outros jobs de inspeção ou quer ter certeza de que ele foi excluído corretamente, liste todos os jobs atuais:
- Acesse as APIs Explorer na página de referência do método
dlpJobs.list
clicando no botão a seguir: - Na caixa parent, digite o identificador do projeto no seguinte formato:
projects/PROJECT_ID
- Clique em Executar.
Se não houver jobs listados na resposta, isso significa que você excluiu todos os jobs. Se os jobs estiverem listados na resposta, repita o procedimento de exclusão para esses jobs.
Excluir o bucket do Cloud Storage
Se você tiver criado um novo bucket do Cloud Storage para armazenar dados de amostra, exclua-o:
- Abra o navegador do Cloud Storage.
- No navegador do Cloud Storage, marque a caixa de seleção ao lado do nome do bucket que você criou e clique em Excluir.
A seguir
- Saiba mais sobre a ação
publishSummaryToCscc
em proteção de dados sensíveis. - Saiba mais sobre como verificar repositórios de armazenamento para dados sensíveis usando a proteção de dados sensíveis.
- Saiba como usar o Security Command Center.