Permite el descubrimiento de datos sensibles dentro de los perímetros de servicio

En este documento, se describe cómo permitir que Protección de datos sensibles descubra y cree perfiles de los datos en tus perímetros de Controles del servicio de VPC. Si tu organización usa los Controles del servicio de VPC para restringir los servicios en los proyectos que analiza la Protección de datos sensibles, realiza las tareas que se indican en este documento.

Para obtener más información, consulta la Descripción general del descubrimiento de datos sensibles.

Para obtener información sobre la compatibilidad de los Controles del servicio de VPC con la Protección de datos sensibles, consulta la tabla de productos compatibles en la documentación de los Controles del servicio de VPC.

Antes de comenzar

Make sure that you have the following role or roles on the organization: Access Context Manager Editor (roles/accesscontextmanager.policyEditor).

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Ir a IAM
  2. Selecciona la organización.
  3. Haz clic en Otorgar acceso.
  4. En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.

  5. Haz clic en Seleccionar un rol y, luego, busca el rol.
  6. Para otorgar roles adicionales, haz clic en Agregar otro rol y agrega uno más.
  7. Haz clic en Guardar.
  8. Configura el descubrimiento de datos sensibles en los Controles del servicio de VPC

    Puedes configurar la detección de Sensitive Data Protection dentro de un perímetro de Controles del servicio de VPC con uno de estos enfoques arquitectónicos.

    Opción 1: Todos los recursos necesarios en el mismo perímetro que los datos que se analizarán

    Asegúrate de que todos los componentes involucrados en la operación de descubrimiento se encuentren dentro del mismo perímetro. Es decir, todos estos componentes deben estar en el mismo perímetro:

    Si tienes varios perímetros de Controles del servicio de VPC, crea componentes dedicados dentro de cada uno de esos perímetros.

    Si eliges esta opción, no es necesario que crees reglas de entrada y salida para el descubrimiento de datos sensibles.

    Opción 2: Configuración de descubrimiento centralizada con reglas de entrada y salida

    Crea una configuración de análisis de detección centralizada para toda tu organización o para varios proyectos en varios perímetros.

    Si esta configuración de análisis de descubrimiento centralizado no reside dentro del mismo perímetro que los datos que se analizarán, crea reglas de entrada y salida.

    Crea las reglas de entrada y salida

    Crea estas reglas de entrada y salida si eliges la Opción 2 y los datos que se analizarán se encuentran en un perímetro diferente de la configuración del análisis de descubrimiento centralizado.

    Para obtener más información, consulta Actualiza las políticas de entrada y salida de un perímetro de servicio en la documentación de los Controles del servicio de VPC.

    Para definir tus reglas de entrada y salida, puedes usar una o ambas de las siguientes opciones:

    • ID del agente de servicio especificado en la configuración del análisis de descubrimiento centralizado
    • Proyecto que contiene la configuración del análisis de descubrimiento centralizado

    Reglas de entrada

    Para cada perímetro que contenga datos que se analizarán, actualiza la política de entrada para agregar una regla de entrada para las operaciones de detección de datos sensibles.

    • Para usar el ID del agente de servicio, en la sección De, configura Identidades como Seleccionar identidades y grupos. Agrega y selecciona el ID del agente de servicio especificado en la configuración del análisis de detección centralizado. El ID del agente de servicio tiene el siguiente formato:

      service-PROJECT_NUMBER@dlp-api.iam.iam.gserviceaccount.com
      

      Reemplaza PROJECT_NUMBER por el identificador numérico del contenedor del agente de servicio.

    • Para usar el proyecto, en la sección From, establece Sources en el proyecto que contiene la configuración de análisis de descubrimiento centralizada.

    En el siguiente ejemplo, se usan el ID del agente de servicio y el proyecto para definir la regla de entrada.

    Regla de entrada con un ID de agente de servicio y un proyecto establecidos.

    Reglas de salida

    Para cada perímetro que contenga datos que se analizarán, actualiza la política de salida para agregar una regla de salida para las operaciones de detección de datos sensibles.

    • Para usar el ID del agente de servicio, en la sección De, configura Identidades como Seleccionar identidades y grupos. Agrega y selecciona el ID del agente de servicio especificado en la configuración del análisis de detección centralizado. El ID del agente de servicio tiene el siguiente formato:

      service-PROJECT_NUMBER@dlp-api.iam.iam.gserviceaccount.com
      

      Reemplaza PROJECT_NUMBER por el identificador numérico del contenedor del agente de servicio.

    • Para usar el proyecto, en la sección Para, establece Recursos en Seleccionar proyectos. Agrega y selecciona el proyecto que contiene la configuración de análisis de detección centralizada.

    En el siguiente ejemplo, se usan el ID del agente de servicio y el proyecto para definir la regla de salida.

    Regla de salida con un ID de agente de servicio y un proyecto establecidos.