Esta página contiene referencias a páginas que proporcionan información sobre cómo usar Sensitive Data Protection con BigQuery.
Guías de inicio rápido
- Guía de inicio rápido: Programa un análisis de inspección de Sensitive Data Protection
- Programa la inspección periódica de un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore. Para obtener instrucciones detalladas, consulta Crea y programa trabajos de inspección de Sensitive Data Protection.
Guías prácticas
En esta sección, se proporciona una lista categorizada de guías basadas en tareas que demuestran cómo usar la protección de datos sensibles con BigQuery.
Inspección
- Inspecciona el almacenamiento y las bases de datos en busca de datos sensibles
- Crea un trabajo único que busque datos sensibles en un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore.
- Crea y programa trabajos de inspección de Sensitive Data Protection
- Crea y programa un activador de trabajo que busque datos sensibles en un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore. Un activador de trabajo automatiza la creación de trabajos de Sensitive Data Protection de forma periódica.
Trabaja con los resultados del análisis
- Envía los resultados del análisis de la Protección de datos sensibles a Data Catalog
- Analiza una tabla de BigQuery y, luego, envía los resultados a Data Catalog para crear etiquetas de forma automática en función de los resultados de la Protección de datos sensibles.
- Envía los resultados del análisis de la Protección de datos sensibles a Security Command Center
- Analiza un bucket de Cloud Storage, una tabla de BigQuery o similares de Datastore y, luego, envía los resultados a Security Command Center.
- Analiza los resultados de Sensitive Data Protection y genera informes sobre ellos
- Utiliza BigQuery para ejecutar análisis en los resultados de Sensitive Data Protection.
- Consulta los resultados de la protección de datos sensibles en BigQuery
- Revisa las consultas de muestra que puedes utilizar en BigQuery para analizar los resultados que identificó Sensitive Data Protection.
Análisis de reidentificación de riesgo
- Mide el riesgo de reidentificación y divulgación
Analiza los datos estructurados almacenados en una tabla de BigQuery y calcula las siguientes métricas de riesgo de reidentificación:
- Procesa estadísticas numéricas y categóricas
Determina los valores mínimo, máximo y cuantil de una columna individual de BigQuery.
- Visualizar el riesgo de reidentificación con Looker Studio
Mide el k-anonimato de un conjunto de datos y, luego, visualízalo en Looker Studio.
Instructivos
- Desidentificar datos de BigQuery en el momento de la consulta
- Sigue un instructivo paso a paso que usa funciones remotas de BigQuery para desidentificar y volver a identificar datos en los resultados de consultas en tiempo real.
- Desidentificación y reidentificación de PII en conjuntos de datos a gran escala con Sensitive Data Protection
- Revisa una arquitectura de referencia para crear una canalización de transformación de datos automatizada que desidentifique datos sensibles, como la información de identificación personal (PII).
Prácticas recomendadas
- Protege un almacén de datos de BigQuery que almacena datos confidenciales
- Descripción general de la arquitectura y prácticas recomendadas para la administración de datos cuando se crea, implementa y opera un almacén de datos en Google Cloud, incluida la desidentificación de datos, el control diferencial de datos confidenciales y los controles de acceso a nivel de la columna.
Contribuciones de la comunidad
Los siguientes instructivos son de propiedad de miembros de la comunidad y administrados por ellos, y no por el equipo de Sensitive Data Protection. Si tienes preguntas sobre estos elementos, comunícate con sus respectivos propietarios.
- Crea etiquetas de Data Catalog inspeccionando datos de BigQuery con la Protección de datos sensibles
- Inspecciona datos de BigQuery con la API de Cloud Data Loss Prevention y, luego, usa la API de Data Catalog para crear etiquetas a nivel de columna según los elementos sensibles que encontró Sensitive Data Protection.
- Arquitectura de programación sin servidores controlada por eventos con Sensitive Data Protection
- Configura una aplicación de programación sin servidores controlada por eventos que use la API de Cloud Data Loss Prevention para inspeccionar los datos de BigQuery.
- Detección de anomalías en tiempo real con Google Cloud servicios de IA y análisis de transmisiones
- Conoce un patrón de inteligencia artificial (IA) en tiempo real para detectar anomalías en archivos de registro. En esta prueba de concepto, se utilizan Pub/Sub, Dataflow, BigQuery ML y Sensitive Data Protection.
- Importación de bases de datos relacionales a BigQuery con Dataflow y la Protección de datos sensibles
- Usa Dataflow y la Protección de datos sensibles para importar datos y asignar tokens de forma segura desde una base de datos relacional a BigQuery. En este ejemplo, se describe cómo asignar tokens a los datos de PII antes de que sean persistentes.
Precios
Cuando inspeccionas una tabla de BigQuery, generas costos de protección de datos sensibles, según los precios de trabajo de inspección de almacenamiento.
Además, cuando guardas los resultados de la inspección en una tabla de BigQuery, se aplican cargos de BigQuery.