Halaman ini menjelaskan cara mengonfigurasi penemuan Perlindungan Data Sensitif untuk Azure Blob Storage. Fitur ini hanya tersedia untuk pelanggan yang telah mengaktifkan Security Command Center di tingkat Enterprise.
Penemuan Sensitive Data Protection membantu Anda mempelajari jenis data yang Anda simpan di Blob Storage dan tingkat sensitivitas data Anda. Saat membuat profil data Blob Storage, Anda akan membuat profil data penyimpanan file, yang memberikan insight dan metadata tentang penampung Blob Storage Anda. Untuk setiap penampung Blob Storage, profil data penyimpanan file menyertakan informasi berikut:
- Jenis file yang Anda simpan dalam penampung, yang dikategorikan ke dalam cluster file
- Tingkat sensitivitas data dalam penampung
- Ringkasan tentang setiap cluster file yang terdeteksi, termasuk jenis informasi sensitif yang ditemukan
Untuk daftar lengkap insight dan metadata di setiap profil data penyimpanan file, lihat Profil data penyimpanan file.
Untuk informasi selengkapnya tentang layanan penemuan, lihat Profil data.
Alur kerja
Alur kerja tingkat tinggi untuk membuat profil data Azure Blob Storage adalah sebagai berikut:
Di Security Command Center, buat konektor untuk Microsoft Azure. Pastikan Anda memilih Berikan izin untuk penemuan Perlindungan Data Sensitif.
Buat template pemeriksaan di region
global
atau region tempat Anda berencana menyimpan konfigurasi pemindaian penemuan dan semua profil data yang dihasilkan.Buat konfigurasi pemindaian penemuan untuk Azure Blob Storage.
Sensitive Data Protection membuat profil data Anda sesuai dengan jadwal yang Anda tentukan.
Pertimbangan residensi data
Pertimbangkan hal-hal berikut saat Anda berencana membuat profil data dari penyedia cloud lain:
- Profil data disimpan bersama konfigurasi pemindaian penemuan. Sebaliknya, saat Anda membuat profil data Google Cloud , profil akan disimpan di region yang sama dengan data yang akan dibuat profilnya.
- Jika Anda menyimpan template inspeksi di region
global
, salinan template tersebut dalam memori akan dibaca di region tempat Anda menyimpan konfigurasi pemindaian penemuan. - Data Anda tidak diubah. Salinan data Anda dalam memori dibaca di region tempat Anda menyimpan konfigurasi pemindaian penemuan. Namun, Perlindungan Data Sensitif tidak memberikan jaminan tentang tempat data melewati setelah mencapai internet publik. Data dienkripsi dengan SSL.
File dan penampung kosong
Penemuan tidak memindai file dan penampung Blob Storage kosong serta tidak memperhitungkannya saat mencantumkan ekstensi file yang terlihat. Penampung yang hanya memiliki file kosong juga dianggap kosong.
Sebelum memulai
Di Security Command Center, buat konektor untuk Microsoft Azure. Untuk mengetahui informasi selengkapnya, lihat Menghubungkan ke Microsoft Azure untuk pengumpulan data konfigurasi dan resource dalam dokumentasi Security Command Center.
Pastikan Anda memiliki izin IAM yang diperlukan untuk mengonfigurasi profil data di tingkat organisasi.
Jika tidak memiliki peran Administrator Organisasi (
roles/resourcemanager.organizationAdmin
) atau Security Admin (roles/iam.securityAdmin
), Anda tetap dapat membuat konfigurasi pemindaian. Namun, setelah Anda membuat konfigurasi pemindaian, seseorang dengan salah satu peran tersebut harus memberikan akses pembuatan profil data ke agen layanan Anda.Pastikan Anda memiliki template pemeriksaan di region
global
atau region tempat Anda berencana menyimpan konfigurasi pemindaian penemuan dan semua profil data yang dihasilkan.Dengan tugas ini, Anda dapat membuat template inspeksi secara otomatis hanya di region
global
. Jika kebijakan organisasi mencegah Anda membuat template pemeriksaan di regionglobal
, sebelum melakukan tugas ini, Anda harus membuat template pemeriksaan di region tempat Anda berencana menyimpan konfigurasi pemindaian penemuan.Untuk mengirim notifikasi Pub/Sub ke topik saat peristiwa tertentu terjadi—seperti saat Perlindungan Data Sensitif membuat profil penampung baru—buat topik Pub/Sub sebelum melakukan tugas ini.
Untuk membuat profil data, Anda memerlukan penampung agen layanan dan agen layanan di dalamnya. Tugas ini memungkinkan Anda membuatnya secara otomatis.
Membuat konfigurasi pemindaian
Buka halaman Create scan configuration.
Buka organisasi Anda. Di toolbar, klik pemilih project, lalu pilih organisasi Anda.
Bagian berikut memberikan informasi selengkapnya tentang langkah-langkah di halaman Buat konfigurasi pemindaian. Di akhir setiap bagian, klik Lanjutkan.
Pilih jenis penemuan
Pilih Azure Blob Storage.
Pilih cakupan
Lakukan salah satu hal berikut:
- Untuk memindai semua aset Blob Storage yang dapat diakses oleh konektor Azure Anda, pilih Pindai semua aset Azure yang tersedia melalui konektor Anda.
- Untuk memindai data Blob Storage dalam satu langganan Azure, pilih Pindai satu langganan Azure. Masukkan ID langganan.
- Untuk memindai satu penampung Blob Storage, pilih Pindai satu penampung Azure Blob Storage. Masukkan detail penampung yang ingin Anda pindai.
Mengelola jadwal
Jika frekuensi pembuatan profil default sesuai dengan kebutuhan Anda, Anda dapat melewati bagian ini di halaman Buat konfigurasi pemindaian.
Konfigurasikan bagian ini karena alasan berikut:
- Untuk membuat penyesuaian terperinci pada frekuensi pembuatan profil semua data atau subkumpulan data tertentu.
- Untuk menentukan penampung yang tidak ingin Anda buat profilnya.
- Untuk menentukan penampung yang tidak ingin Anda buat profilnya lebih dari sekali.
Untuk melakukan penyesuaian yang lebih terperinci pada frekuensi pembuatan profil, ikuti langkah-langkah berikut:
Klik Tambahkan jadwal.
Di bagian Filters, tentukan satu atau beberapa filter yang menentukan penampung yang ada dalam cakupan jadwal.
Tentukan setidaknya salah satu dari hal berikut:
- ID langganan atau ekspresi reguler yang menentukan satu atau beberapa ID langganan
- Nama penampung atau ekspresi reguler yang menentukan satu atau beberapa penampung
Ekspresi reguler harus mengikuti sintaksis RE2.
Misalnya, jika Anda ingin semua penampung di akun disertakan dalam filter, masukkan ID langganan di kolom Subscription ID.
Untuk menambahkan filter lainnya, klik Tambahkan filter, lalu ulangi langkah ini.
Klik Frekuensi.
Di bagian Frequency, tentukan apakah akan membuat profil penampung yang Anda pilih dan, jika ya, seberapa sering:
Jika Anda tidak ingin penampung dibuat profilnya, nonaktifkan Buat profil data ini.
Jika Anda ingin membuat profil penampung setidaknya sekali, biarkan Buat profil data ini aktif.
Tentukan apakah akan membuat profil ulang data Anda dan peristiwa apa yang akan memicu operasi pembuatan profil ulang. Untuk mengetahui informasi selengkapnya, lihat Frekuensi pembuatan profil data.
- Untuk Berdasarkan jadwal, tentukan seberapa sering Anda ingin penampung diprofilkan ulang. Profil penampung akan dibuat ulang, terlepas dari apakah penampung tersebut mengalami perubahan atau tidak.
- Untuk Saat template inspeksi berubah, tentukan apakah Anda ingin data Anda
dibuat ulang profilnya saat template inspeksi terkait diperbarui, dan jika ya, seberapa
sering.
Perubahan template inspeksi terdeteksi saat salah satu hal berikut terjadi:
- Nama template pemeriksaan berubah dalam konfigurasi pemindaian Anda.
updateTime
template inspeksi berubah.
Misalnya, jika Anda menetapkan template pemeriksaan untuk region
us-west1
dan memperbarui template pemeriksaan tersebut, hanya data di regionus-west1
yang akan dibuat profil ulang.
Opsional: Klik Kondisi.
Di bagian Kondisi, Anda menentukan kondisi apa pun yang harus dipenuhi penampung—yang ditentukan dalam filter Anda—sebelum Perlindungan Data Sensitif membuat profilnya.
Secara default, Sensitive Data Protection memindai semua objek dalam penampung. Jika Anda hanya ingin memindai objek di tingkat akses blob tertentu, pilih tingkat tersebut. Untuk menyertakan blob yang tidak memiliki tingkat akses, pilih Tidak berlaku.
Klik Selesai.
Jika Anda ingin menambahkan jadwal lainnya, klik Tambahkan jadwal dan ulangi langkah-langkah sebelumnya.
Untuk menentukan prioritas antar-jadwal, urutkan ulang menggunakan panah atas
dan panah bawah .Urutan jadwal menentukan cara konflik antara jadwal diselesaikan. Jika penampung cocok dengan filter dari dua jadwal yang berbeda, jadwal yang lebih tinggi dalam daftar jadwal akan menentukan frekuensi pembuatan profil untuk penampung tersebut.
Jadwal terakhir dalam daftar selalu berlabel Jadwal default. Jadwal default ini mencakup penampung dalam cakupan yang Anda pilih yang tidak cocok dengan jadwal apa pun yang Anda buat. Jadwal default ini mengikuti frekuensi pembuatan profil default sistem.
Jika Anda ingin menyesuaikan jadwal default, klik
Edit jadwal, lalu sesuaikan setelan sesuai kebutuhan.
Memilih template pemeriksaan
Bergantung pada cara Anda ingin memberikan konfigurasi inspeksi, pilih salah satu opsi berikut. Apa pun opsi yang Anda pilih, Perlindungan Data Sensitif akan memindai data Anda di region tempat data tersebut disimpan. Artinya, data Anda tidak keluar dari wilayah asalnya.
Opsi 1: Membuat template inspeksi
Pilih opsi ini jika Anda ingin membuat template inspeksi baru di
wilayah global
.
- Klik Buat template inspeksi baru.
Opsional: Untuk mengubah pilihan default infoTypes, klik Manage infoTypes.
Untuk mengetahui informasi selengkapnya tentang cara mengelola infoType bawaan dan kustom, lihat Mengelola infoType melalui Google Cloud konsol.
Anda harus memilih minimal satu infoType untuk melanjutkan.
Opsional: Konfigurasikan template inspeksi lebih lanjut dengan menambahkan kumpulan aturan dan menetapkan nilai minimum keyakinan. Untuk informasi selengkapnya, lihat Mengonfigurasi deteksi.
Saat membuat konfigurasi pemindaian, Sensitive Data Protection akan menyimpan
template pemeriksaan baru ini di region global
.
Opsi 2: Menggunakan template inspeksi yang ada
Pilih opsi ini jika Anda memiliki template inspeksi yang ada dan ingin menggunakannya.
- Klik Pilih template inspeksi yang ada.
- Masukkan nama resource lengkap template pemeriksaan yang ingin Anda gunakan.
Kolom Region akan otomatis diisi dengan nama region tempat template inspeksi Anda disimpan.
Template pemeriksaan yang Anda masukkan harus berada di region yang sama dengan tempat Anda berencana menyimpan konfigurasi pemindaian penemuan ini dan semua profil data yang dihasilkan.
Untuk menghormati residensi data, Perlindungan Data Sensitif tidak menggunakan template pemeriksaan di luar wilayah tempat template tersebut disimpan.
Untuk menemukan nama resource lengkap template pemeriksaan, ikuti langkah-langkah berikut:
- Buka daftar template inspeksi Anda. Halaman ini akan terbuka di tab terpisah.
- Beralihlah ke project yang berisi template inspeksi yang ingin Anda gunakan.
- Di tab Templates, klik ID template dari template yang ingin Anda gunakan.
- Di halaman yang terbuka, salin nama resource lengkap template. Nama resource lengkap mengikuti format ini:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Di halaman Create scan configuration, di kolom Template name, tempelkan nama resource lengkap template.
- Buka daftar template inspeksi Anda. Halaman ini akan terbuka di tab terpisah.
Tambah tindakan
Di bagian berikut, Anda akan menentukan tindakan yang ingin dilakukan Perlindungan Data Sensitif setelah membuat profil data.
Untuk mengetahui informasi tentang cara layanan Google Cloud lain menagih Anda untuk mengonfigurasi tindakan, lihat Harga untuk mengekspor profil data.
Publikasikan ke Google Security Operations
Metrik yang dikumpulkan dari profil data dapat menambahkan konteks ke operasi keamanan Anda. Konteks yang ditambahkan dapat membantu Anda menentukan masalah keamanan yang paling penting untuk ditangani.
Misalnya, jika menyelidiki agen layanan tertentu, Anda dapat menentukan resource yang diakses agen layanan tersebut dan apakah ada resource yang memiliki data dengan sensitivitas tinggi.
Untuk mengirim profil data Anda ke komponen Google Security Operations di Security Command Center Enterprise, aktifkan Publikasikan ke Chronicle.
Publikasikan ke Security Command Center
Temuan dari profil data memberikan konteks saat Anda melakukan triage dan mengembangkan rencana respons untuk temuan kerentanan dan ancaman di Security Command Center.
Untuk mengirim hasil profil data Anda ke Security Command Center, pastikan opsi Publikasikan ke Security Command Center diaktifkan.
Untuk informasi selengkapnya, lihat Memublikasikan profil data ke Security Command Center.
Simpan salinan profil data ke BigQuery
Perlindungan Data Sensitif menyimpan salinan setiap profil data yang dihasilkan
di tabel BigQuery. Jika Anda tidak memberikan detail tabel
pilihan, Sensitive Data Protection akan membuat set data dan tabel di
penampung agen layanan.
Secara default, set data diberi nama sensitive_data_protection_discovery
dan
tabel diberi nama discovery_profiles
.
Tindakan ini memungkinkan Anda menyimpan histori semua profil yang dihasilkan. Histori ini dapat berguna untuk membuat laporan audit dan memvisualisasi profil data. Anda juga dapat memuat informasi ini ke sistem lain.
Selain itu, opsi ini memungkinkan Anda melihat semua profil data dalam satu tampilan, terlepas dari region tempat data Anda berada. Meskipun Anda juga dapat melihat profil data melalui Google Cloud konsol, konsol hanya menampilkan profil di satu wilayah dalam satu waktu.
Jika gagal membuat profil penampung, Sensitive Data Protection akan mencoba lagi secara berkala. Untuk meminimalkan derau dalam data yang diekspor, Perlindungan Data Sensitif hanya mengekspor profil yang berhasil dibuat ke BigQuery.
Perlindungan Data Sensitif mulai mengekspor profil sejak Anda mengaktifkan opsi ini. Profil yang dibuat sebelum Anda mengaktifkan ekspor tidak disimpan ke BigQuery.
Untuk contoh kueri yang dapat Anda gunakan saat menganalisis profil data, lihat Menganalisis profil data.
Menyimpan temuan penemuan sampel ke BigQuery
Perlindungan Data Sensitif dapat menambahkan contoh temuan ke tabel BigQuery pilihan Anda. Contoh temuan mewakili subset semua temuan dan mungkin tidak mewakili semua infoTypes yang ditemukan. Biasanya, sistem menghasilkan sekitar 10 temuan sampel per penampung, tetapi jumlah ini dapat bervariasi untuk setiap penemuan yang dijalankan.
Setiap temuan menyertakan string sebenarnya (juga disebut kutipan) yang terdeteksi dan lokasi persisnya.
Tindakan ini berguna jika Anda ingin mengevaluasi apakah konfigurasi pemeriksaan Anda cocok dengan jenis informasi yang ingin ditandai sebagai sensitif. Dengan menggunakan profil data yang diekspor dan temuan sampel yang diekspor, Anda dapat menjalankan kueri untuk mendapatkan informasi selengkapnya tentang item tertentu yang ditandai, infoTypes yang cocok, lokasi persisnya, tingkat sensitivitas yang dihitung, dan detail lainnya.
Contoh kueri: Menampilkan contoh temuan terkait profil data penyimpanan file
Contoh ini memerlukan pengaktifan Simpan salinan profil data ke BigQuery dan Simpan temuan penemuan sampel ke BigQuery.
Kueri berikut menggunakan operasi INNER JOIN
pada
tabel profil data yang diekspor dan tabel temuan sampel yang diekspor. Dalam tabel
yang dihasilkan, setiap data menunjukkan kutipan temuan, infoType yang cocok, resource yang
berisi temuan, dan tingkat sensitivitas resource yang dihitung.
SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, profiles_table.file_store_profile.file_store_path as bucket_name, profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.file_store_profile.name
Untuk menyimpan temuan sampel ke tabel BigQuery, ikuti langkah-langkah berikut:
Aktifkan Simpan temuan penemuan sampel ke BigQuery.
Masukkan detail tabel BigQuery tempat Anda ingin menyimpan temuan sampel.
Tabel yang Anda tentukan untuk tindakan ini harus berbeda dengan tabel yang digunakan untuk tindakan Simpan salinan profil data ke BigQuery.
Untuk Project ID, masukkan ID project yang ada tempat Anda ingin mengekspor temuan.
Untuk Dataset ID, masukkan nama set data yang ada dalam project.
Untuk Table ID, masukkan nama tabel BigQuery tempat Anda ingin menyimpan temuan. Jika tabel ini tidak ada, Perlindungan Data Sensitif akan otomatis membuatnya untuk Anda menggunakan nama yang Anda berikan.
Untuk mengetahui informasi tentang konten setiap temuan yang disimpan di
tabel BigQuery, lihat
DataProfileFinding
.
Publikasikan ke Pub/Sub
Dengan mengaktifkan Publikasikan ke Pub/Sub, Anda dapat mengambil tindakan terprogram berdasarkan hasil pembuatan profil. Anda dapat menggunakan notifikasi Pub/Sub untuk mengembangkan alur kerja guna mendeteksi dan memperbaiki temuan dengan risiko atau sensitivitas data yang signifikan.
Untuk mengirim notifikasi ke topik Pub/Sub, ikuti langkah-langkah berikut:
Aktifkan Publikasikan ke Pub/Sub.
Daftar opsi akan muncul. Setiap opsi menjelaskan peristiwa yang menyebabkan Perlindungan Data Sensitif mengirim notifikasi ke Pub/Sub.
Pilih peristiwa yang akan memicu notifikasi Pub/Sub.
Jika Anda memilih Kirim notifikasi Pub/Sub setiap kali profil diperbarui, Perlindungan Data Sensitif akan mengirimkan notifikasi saat ada perubahan pada tingkat sensitivitas, tingkat risiko data, infoTypes yang terdeteksi, akses publik, dan metrik penting lainnya di profil.
Untuk setiap peristiwa yang Anda pilih, ikuti langkah-langkah berikut:
Masukkan nama topik. Nama harus dalam format berikut:
projects/PROJECT_ID/topics/TOPIC_ID
Ganti kode berikut:
- PROJECT_ID: ID project yang terkait dengan topik Pub/Sub.
- TOPIC_ID: ID topik Pub/Sub.
Tentukan apakah akan menyertakan profil penampung lengkap dalam notifikasi, atau hanya nama resource lengkap penampung yang dibuat profilnya.
Tetapkan tingkat sensitivitas dan risiko data minimum yang harus dipenuhi agar Sensitive Data Protection dapat mengirim notifikasi.
Tentukan apakah hanya satu atau kedua kondisi risiko dan sensitivitas data yang harus dipenuhi. Misalnya, jika Anda memilih
AND
, risiko data dan kondisi sensitivitas harus terpenuhi sebelum Perlindungan Data Sensitif mengirim notifikasi.
Mengelola penampung dan penagihan agen layanan
Di bagian ini, Anda akan menentukan project yang akan digunakan sebagai penampung agen layanan. Anda dapat meminta Perlindungan Data Sensitif untuk otomatis membuat project baru, atau memilih project yang ada.
Terlepas dari apakah Anda menggunakan agen layanan yang baru dibuat atau menggunakan kembali agen yang sudah ada, pastikan agen tersebut memiliki akses baca ke data yang akan dibuat profilnya.
Membuat project secara otomatis
Jika tidak memiliki izin yang diperlukan untuk membuat project di organisasi, Anda harus memilih project yang ada atau mendapatkan izin yang diperlukan. Untuk informasi tentang izin yang diperlukan, lihat Peran yang diperlukan untuk menggunakan profil data di tingkat organisasi atau folder.
Untuk membuat project secara otomatis yang akan digunakan sebagai penampung agen layanan, ikuti langkah-langkah berikut:
- Di kolom Service agent container, tinjau project ID yang disarankan dan edit sesuai kebutuhan.
- Klik Create.
- Opsional: Perbarui nama project default.
Pilih akun yang akan ditagih untuk semua operasi yang dapat ditagih yang terkait dengan project baru ini, termasuk operasi yang tidak terkait dengan penemuan.
Klik Create.
Sensitive Data Protection akan membuat project baru. Agen layanan dalam project ini akan digunakan untuk mengautentikasi ke Sensitive Data Protection dan API lainnya.
Pilih project yang ada
Untuk memilih project yang ada sebagai penampung agen layanan, klik kolom Service agent container, lalu pilih project.
Menetapkan lokasi untuk menyimpan konfigurasi
Klik daftar Resource location, lalu pilih region tempat Anda ingin menyimpan konfigurasi pemindaian ini. Semua konfigurasi pemindaian yang nantinya Anda buat juga akan disimpan di lokasi ini.
Tempat Anda memilih untuk menyimpan konfigurasi pemindaian tidak memengaruhi data yang akan dipindai. Data Anda dipindai di region yang sama dengan tempat data tersebut disimpan. Untuk mengetahui informasi selengkapnya, lihat Pertimbangan residensi data.
Meninjau dan membuat konfigurasi
- Jika Anda ingin memastikan bahwa pembuatan profil tidak dimulai secara otomatis setelah Anda membuat konfigurasi pemindaian, pilih Buat pemindaian dalam mode dijeda.
Opsi ini berguna dalam kasus berikut:
- Google Cloud Administrator Anda masih perlu memberikan akses pembuatan profil data ke agen layanan.
- Anda ingin membuat beberapa konfigurasi pemindaian dan ingin beberapa konfigurasi mengganti konfigurasi lainnya.
- Anda memilih untuk menyimpan profil data ke BigQuery dan ingin memastikan agen layanan memiliki akses tulis ke tabel BigQuery tempat salinan profil data akan disimpan.
- Anda memilih untuk menyimpan temuan penemuan sampel ke BigQuery dan ingin memastikan bahwa agen layanan memiliki akses tulis ke tabel BigQuery tempat temuan sampel akan disimpan.
- Anda telah mengonfigurasi notifikasi Pub/Sub dan ingin memberikan akses publikasi ke agen layanan.
- Tinjau setelan Anda, lalu klik Buat.
Perlindungan Data Sensitif membuat konfigurasi pemindaian dan menambahkannya ke daftar konfigurasi pemindaian penemuan.
Untuk melihat atau mengelola konfigurasi pemindaian, lihat Mengelola konfigurasi pemindaian.
Langkah berikutnya
- Jika Anda tidak memiliki peran Organization Administrator (
roles/resourcemanager.organizationAdmin
) atau Security Admin (roles/iam.securityAdmin
), seseorang dengan salah satu peran tersebut harus memberikan akses pembuatan profil data ke agen layanan Anda. - Pelajari cara mengelola profil data.
- Pelajari cara mengelola konfigurasi pemindaian.
- Pelajari cara menerima dan mengurai pesan Pub/Sub yang dipublikasikan oleh profiler data.
- Pelajari cara memecahkan masalah terkait profil data.