Strategi yang direkomendasikan untuk memitigasi risiko data

Halaman ini memberikan strategi yang direkomendasikan untuk mengidentifikasi dan memulihkan risiko data di organisasi Anda.

Melindungi data Anda dimulai dengan memahami data yang Anda tangani, lokasi data sensitif, dan cara data ini diamankan dan digunakan. Jika Anda memiliki gambaran menyeluruh tentang data Anda dan postur keamanannya, Anda dapat mengambil tindakan yang tepat untuk melindunginya dan terus memantau kepatuhan dan risiko.

Halaman ini mengasumsikan bahwa Anda sudah memahami layanan penemuan dan inspeksi serta perbedaannya.

Mengaktifkan penemuan data sensitif

Untuk menentukan lokasi data sensitif dalam bisnis Anda, konfigurasikan penemuan di tingkat organisasi, folder, atau project. Layanan ini menghasilkan profil data yang berisi metrik dan insight tentang data Anda, termasuk tingkat sensitivitas dan tingkat risiko data.

Sebagai layanan, penemuan bertindak sebagai sumber tepercaya tentang aset data Anda dan dapat secara otomatis melaporkan metrik untuk laporan audit. Selain itu, penemuan dapat terhubung ke layanan Google Cloud lain seperti Security Command Center, Google Security Operations, dan Knowledge Catalog untuk meningkatkan kualitas operasi keamanan dan pengelolaan data.

Layanan penemuan berjalan terus-menerus dan mendeteksi data baru saat organisasi Anda beroperasi dan berkembang. Misalnya, jika seseorang di organisasi Anda membuat project baru dan mengupload sejumlah besar data baru, layanan penemuan dapat menemukan, mengklasifikasikan, dan melaporkan data baru tersebut secara otomatis.

Sensitive Data Protection menyediakan laporan Data Studio multi-halaman siap pakai yang memberi Anda gambaran umum tentang data Anda, termasuk perincian menurut risiko, menurut infoType, dan menurut lokasi. Dalam contoh berikut, laporan menunjukkan bahwa data sensitivitas rendah dan sensitivitas tinggi ada di beberapa negara di seluruh dunia.

Laporan siap pakai

Melakukan tindakan berdasarkan hasil penemuan

Setelah mendapatkan gambaran luas tentang postur keamanan data Anda, Anda dapat memperbaiki masalah yang ditemukan. Secara umum, temuan penemuan termasuk dalam salah satu skenario berikut:

  • Skenario 1: Data sensitif ditemukan dalam workload yang diharapkan dan dilindungi dengan benar.
  • Skenario 2: Data sensitif ditemukan dalam workload yang tidak diharapkan atau yang tidak memiliki kontrol yang tepat.
  • Skenario 3: Data sensitif ditemukan, tetapi memerlukan penyelidikan lebih lanjut.

Skenario 1: Data sensitif ditemukan dan dilindungi dengan benar

Meskipun skenario ini tidak memerlukan tindakan tertentu, Anda harus menyertakan profil data dalam alur kerja analisis keamanan dan laporan audit Anda serta terus memantau perubahan yang dapat membahayakan data Anda.

Sebaiknya lakukan hal berikut:

  • Publikasikan profil data ke alat untuk memantau postur keamanan dan menyelidiki ancaman cyber. Profil data dapat membantu Anda menentukan tingkat keparahan ancaman atau kerentanan keamanan yang dapat membahayakan data sensitif Anda. Anda dapat mengekspor profil data secara otomatis ke:

  • Publikasikan profil data ke Knowledge Catalog atau sistem inventaris untuk melacak metrik profil data bersama dengan metadata bisnis lainnya yang sesuai. Untuk mengetahui informasi tentang cara mengekspor profil data secara otomatis ke Knowledge Catalog, lihat Menambahkan aspek Knowledge Catalog berdasarkan insight dari profil data.

Skenario 2: Data sensitif ditemukan dan tidak dilindungi dengan benar

Jika penemuan menemukan data sensitif dalam resource yang tidak diamankan dengan benar oleh kontrol akses, pertimbangkan rekomendasi yang dijelaskan di bagian ini.

Setelah Anda menetapkan kontrol dan postur keamanan data yang benar untuk data Anda, pantau setiap perubahan yang dapat membahayakan data Anda. Lihat rekomendasi dalam skenario 1.

Rekomendasi umum

Pertimbangkan untuk melakukan hal berikut:

  • Buat salinan data yang tidak dapat diidentifikasi untuk menyamarkan atau membuat token pada kolom sensitif sehingga analis dan engineer data Anda tetap dapat menggunakan data Anda tanpa mengungkapkan ID sensitif mentah seperti informasi identitas pribadi (PII).

    Untuk data Cloud Storage, Anda dapat menggunakan fitur bawaan di Sensitive Data Protection untuk membuat salinan yang dide-identifikasi.

  • Jika Anda tidak memerlukan data tersebut, pertimbangkan untuk menghapusnya.

Rekomendasi untuk melindungi data BigQuery

Rekomendasi untuk melindungi data Cloud Storage

Skenario 3: Data sensitif ditemukan, tetapi memerlukan penyelidikan lebih lanjut

Dalam beberapa kasus, Anda mungkin mendapatkan hasil yang memerlukan penyelidikan lebih lanjut. Misalnya, profil data dapat menentukan bahwa kolom memiliki skor teks bebas yang tinggi dengan bukti data sensitif. Skor teks bebas yang tinggi menunjukkan bahwa data tidak memiliki struktur yang dapat diprediksi dan mungkin berisi instance data sensitif yang muncul secara berkala. Kolom ini mungkin berupa kolom catatan yang berisi PII di baris tertentu, seperti nama, detail kontak, atau ID yang dikeluarkan pemerintah. Dalam hal ini, sebaiknya Anda menetapkan kontrol akses tambahan pada tabel dan melakukan perbaikan lain yang dijelaskan dalam skenario 2. Selain itu, sebaiknya lakukan pemeriksaan yang lebih mendalam dan terarah untuk mengidentifikasi tingkat risiko.

Layanan inspeksi memungkinkan Anda menjalankan pemindaian menyeluruh pada satu resource, seperti tabel BigQuery individual atau bucket Cloud Storage. Untuk sumber data yang tidak didukung langsung oleh layanan inspeksi, Anda dapat mengekspor data ke bucket Cloud Storage atau tabel BigQuery dan menjalankan tugas inspeksi pada resource tersebut. Misalnya, jika Anda memiliki data yang perlu diperiksa di database Cloud SQL, Anda dapat mengekspor data tersebut ke file CSV atau AVRO di Cloud Storage dan menjalankan tugas pemeriksaan.

Pekerjaan inspeksi menemukan setiap instance data sensitif, seperti nomor kartu kredit di tengah kalimat di dalam sel tabel. Tingkat detail ini dapat membantu Anda memahami jenis data yang ada di kolom tidak terstruktur atau di objek data, termasuk file teks, PDF, gambar, dan format dokumen kaya lainnya. Kemudian, Anda dapat memperbaiki temuan melalui rekomendasi yang dijelaskan dalam skenario 2.

Selain langkah-langkah yang direkomendasikan dalam skenario 2, pertimbangkan untuk mengambil langkah-langkah untuk mencegah informasi sensitif masuk ke penyimpanan data backend Anda. Metode content Cloud Data Loss Prevention API dapat menerima data dari beban kerja atau aplikasi apa pun untuk inspeksi dan masking data dalam proses. Misalnya, aplikasi Anda dapat melakukan hal berikut:

  1. Menerima komentar yang diberikan pengguna.
  2. Jalankan content.deidentify untuk melakukan de-identifikasi data sensitif dari string tersebut.
  3. Simpan string yang sudah dianonimkan ke penyimpanan backend Anda, bukan string asli.

Ringkasan praktik terbaik

Tabel berikut meringkas praktik terbaik yang direkomendasikan dalam dokumen ini:

Tantangan Tindakan
Anda ingin mengetahui jenis data yang disimpan organisasi Anda. Jalankan penemuan di tingkat organisasi, folder, atau project.
Anda menemukan data sensitif dalam resource yang sudah dilindungi. Pantau resource tersebut secara berkelanjutan dengan menjalankan penemuan dan mengekspor profil secara otomatis ke Security Command Center, Google SecOps, dan Knowledge Catalog.
Anda menemukan data sensitif dalam resource yang tidak dilindungi. Menyembunyikan atau menampilkan data berdasarkan siapa yang melihatnya; menggunakan IAM, keamanan tingkat kolom, atau keamanan tingkat baris. Anda juga dapat menggunakan alat de-identifikasi Sensitive Data Protection untuk mengubah atau menghapus elemen sensitif.
Anda menemukan data sensitif dan perlu menyelidiki lebih lanjut untuk memahami tingkat risiko data Anda. Jalankan tugas inspeksi pada resource. Anda juga dapat secara proaktif mencegah data sensitif masuk ke penyimpanan backend Anda dengan menggunakan metode sinkron content dari DLP API, yang memproses data hampir secara real time.