De vez en cuando, publicamos documentos, entradas de blog y vídeos relacionados con Protección de Datos Sensibles. Se indican aquí.
Entradas de blog
Empezar a usar la tokenización integrada de Google Cloudpara proteger datos sensibles
En esta entrada de blog se explica el uso de la tokenización como forma de desidentificar elementos de datos sensibles sin perder la capacidad de combinar o agregar datos entre conjuntos de datos. En esta entrada también se presentan las funciones de tokenización de Protección de Datos Sensibles.
Para consultar la documentación técnica sobre esta función, consulta Pseudonimización.
Más seguro de forma predeterminada: automatiza el control de acceso con Protección de Datos Sensibles y Gestión de Identidades y Accesos condicional
En esta entrada de blog se presenta la posibilidad de conceder o denegar automáticamente el acceso de Gestión de Identidades y Accesos (IAM) a los recursos en función de la sensibilidad de los datos que contienen.
Para consultar la documentación técnica sobre esta función, consulta Controlar el acceso de gestión de identidades y accesos en función de la sensibilidad de los datos.
Protege las cargas de trabajo de IA generativa con Protección de Datos Sensibles
En esta entrada de blog se explica un enfoque centrado en los datos para proteger las aplicaciones de IA generativa con Protección de Datos Sensibles y se proporciona un cuaderno de Jupyter con ejemplos reales.
Gestión automática de riesgos de datos en BigQuery con DLP
El servicio Detección de datos sensibles analiza continuamente los datos de toda tu organización para que sepas qué datos tienes y dónde se almacenan y procesan los datos sensibles. Esta concienciación es un primer paso fundamental para proteger y gestionar tus datos, y actúa como un control clave para mejorar tu postura de seguridad, privacidad y cumplimiento.
Más allá del cumplimiento: el rediseño de DLP para adaptarlo al mundo actual de la nube
Repaso de la historia de la DLP antes de hablar de su utilidad en el entorno actual, incluidos los casos prácticos de cumplimiento, seguridad y privacidad.
Buscar datos sensibles con unos pocos clics
Obtén información más detallada sobre la interfaz de usuario de la consola de Protección de Datos Sensibles para saber cómo puedes empezar a inspeccionar tus datos empresariales con solo unos clics. Google Cloud
Leer entrada de blog: "Toma el control de tus datos: busca datos sensibles con unos pocos clics"
Cómo la tokenización convierte los datos en recursos utilizables sin sacrificar la privacidad
La tokenización, a veces denominada seudonimización o sustitución por un elemento subrogado, se usa mucho en sectores como el financiero y el sanitario para reducir el uso de datos, el ámbito de cumplimiento y la exposición de datos sensibles a sistemas que no los necesitan. Con Protección de Datos Sensibles, los clientes pueden realizar la tokenización a gran escala con una configuración mínima.
Usar la protección de datos sensibles para desidentificar y ofuscar información sensible
El equipo explica cómo aprovechar la protección de datos sensibles para proteger los datos incorporando automáticamente técnicas de ofuscación y minimización de datos en tus flujos de trabajo.
Usar Protección de Datos Sensibles para buscar y proteger la información personal identificable
Scott Ellis, gestor de producto de Protección de Datos Sensibles, explica cómo aprovechar esta función para mejorar tu postura de privacidad.
Analizar BigQuery con Protección de Datos Sensibles
El equipo explica cómo analizar fácilmente BigQuery desde la Google Cloud consola.
Soluciones
Inspección híbrida de Protección de Datos Sensibles para bases de datos SQL con JDBC
En este tutorial se muestra cómo usar el método de inspección híbrido de Protección de Datos Sensibles con un controlador JDBC para inspeccionar muestras de tablas de una base de datos SQL, como MySQL, SQL Server o PostgreSQL, que se ejecute prácticamente en cualquier lugar.
Framework de ocultación de voz con Protección de Datos Sensibles
En este tutorial se incluye una colección de componentes y código que puedes usar para ocultar información sensible de archivos de audio. Con los archivos subidos a Cloud Storage, puede detectar y escribir resultados sensibles o redactar información sensible del archivo de audio.
Además, el segundo tutorial, el framework de análisis de discurso, incluye una colección de componentes y código que puedes usar para transcribir audio, crear un flujo de tareas de procesamiento de datos para analizar archivos de audio transcritos y ocultar información sensible de transcripciones de audio con Protección de Datos Sensibles.
GitHub: "Speech Redaction Framework"
GitHub: "Speech Analysis Framework"
Arquitectura de programación sin servidor basada en eventos con Protección de Datos Sensibles
En este tutorial se muestra una arquitectura de programación sin servidor basada en eventos sencilla, pero eficaz y escalable, con servicios de Google Cloud . En el ejemplo se muestra cómo trabajar con la API DLP para inspeccionar datos de BigQuery.
Filtro de Protección de Datos Sensibles para Envoy
El filtro de protección de datos sensibles para Envoy es un filtro HTTP de WebAssembly ("Wasm") para proxies de sidecar de Envoy dentro de una malla de servicios de Istio. Protección de Datos Sensibles El filtro de Envoy captura el tráfico del plano de datos del proxy y lo envía a Protección de Datos Sensibles para que se inspeccione. Allí, se analiza la carga útil en busca de datos sensibles, incluidos los IIP.
GitHub: filtro de protección de datos sensibles para Envoy
Detección de anomalías mediante analíticas de streaming e IA
En esta entrada, vamos a analizar un patrón de IA en tiempo real para detectar anomalías en archivos de registro. Al analizar y extraer funciones de los registros de red, ayudamos a un cliente del sector de las telecomunicaciones a crear un flujo de procesamiento de analíticas de streaming para detectar anomalías. También hablamos sobre cómo puedes adaptar este patrón a las necesidades en tiempo real de tu organización. Esta solución de prueba de concepto usa Pub/Sub, Dataflow, BigQuery ML y Protección de Datos Sensibles.
Desidentificar y reidentificar la IPI de conjuntos de datos a gran escala con Protección de Datos Sensibles
En este documento se explica cómo utilizar Protección de Datos Sensibles para crear flujos automáticos de procesamiento de transformación que permitan desidentificar los datos sensibles, como la IPI. Esta solución de inspección y migración lee datos estructurados y sin estructurar de sistemas de almacenamiento como Amazon S3 y Cloud Storage. Los datos se pueden anonimizar automáticamente mediante la API DLP y enviarse a BigQuery y Cloud Storage.
GitHub: prueba de concepto de tokenización de datos con Dataflow/Beam y la API DLP
Automatizar la clasificación de los datos subidos a Cloud Storage
En este tutorial se explica cómo aplicar una cuarentena automática a los datos y cómo desplegar sistemas de clasificación con Cloud Storage y otros productos. Google Cloud
Lee el tutorial "Automatizar la clasificación de datos subidos a Cloud Storage".
Importar bases de datos relacionales a BigQuery con Dataflow
Esta prueba de concepto utiliza Dataflow y Protección de Datos Sensibles para tokenizar datos de bases relacionales e importarlos a BigQuery de forma segura. En el ejemplo se describe cómo usar esta canalización con una base de datos de SQL Server de ejemplo creada en Google Kubernetes Engine y cómo usar una plantilla de Protección de Datos Sensibles para tokenizar datos personales antes de que se conserven.
GitHub: importar bases de datos relacionales a BigQuery con Dataflow y Protección de Datos Sensibles
Vídeos
Cloud Next '20: OnAir: Managing Sensitive Data in Hybrid Environments
Los datos sensibles se encuentran en entornos empresariales tanto en la nube como fuera de ella. Gestionar correctamente estos datos es fundamental, independientemente de dónde residan. En esta sesión, te mostraremos cómo puede ayudarte Protección de Datos Sensibles a gestionar datos. Nos centraremos en la compatibilidad con la inspección de contenido en entornos híbridos, como entornos on‐premise, bases de datos que se ejecutan en máquinas virtuales, archivos alojados en otros proveedores de la nube y datos que fluyen en Kubernetes, entre otros.
YouTube: SEC206: Managing Sensitive Data in Hybrid Environments
Leer el tutorial "Filtro de Protección de Datos Sensibles para Envoy"
Cloud OnAir: Protecting sensitive datasets on Google Cloud
Los datos son uno de los recursos más valiosos de tu empresa. Las analíticas y el aprendizaje automático pueden ayudarte a ofrecer servicios valiosos a tus clientes y a tu empresa. Estos conjuntos de datos también pueden contener datos sensibles que necesiten protección. En este seminario web, aprenderás cómo puede ayudarte Protección de Datos Sensibles a descubrir, clasificar y desidentificar datos sensibles como parte de una estrategia de gobernanza general.
YouTube: Cloud OnAir: Protecting sensitive datasets in Google Cloud
Cloud Next 2019: Scotiabank explica su método nativo de la nube para la ingestión de IPI en Google Cloud
Scotiabank, un importante banco internacional, habla de su proceso de seguridad y de su enfoque nativo de la nube para ingerir IPI en Google Cloud, limitar el acceso y permitir volver a identificar al usuario de forma meticulosa y selectiva a través de aplicaciones bancarias.
Cloud Next 2019: Identify and Protect Sensitive Data in the Cloud
El equipo comparte los últimos avances de Protección de Datos Sensibles y muestra varias técnicas para proteger tus datos sensibles.