De vez en cuando, publicamos documentos, entradas de blog y vídeos relacionados con Protección de Datos Sensibles. Se indican aquí.
Entradas de blog
Empezar a usar la tokenización integrada de Google Cloudpara proteger datos sensibles
En esta entrada de blog se explica el uso de la tokenización como forma de desidentificar elementos de datos sensibles sin perder la capacidad de combinar o agregar datos entre conjuntos de datos. En esta entrada también se presentan las funciones de tokenización de Protección de Datos Sensibles.
Para consultar la documentación técnica sobre esta función, consulta Pseudonimización.
Más seguro de forma predeterminada: automatiza el control de acceso con Protección de Datos Sensibles y Gestión de Identidades y Accesos condicional
En esta entrada de blog se presenta la posibilidad de conceder o denegar automáticamente el acceso de Gestión de Identidades y Accesos (IAM) a los recursos en función de la sensibilidad de los datos de esos recursos.
Para consultar la documentación técnica sobre esta función, consulta el artículo sobre cómo controlar el acceso de gestión de identidades y accesos en función de la sensibilidad de los datos.
Protege las cargas de trabajo de IA generativa con Protección de Datos Sensibles
En esta entrada de blog se explica un enfoque centrado en los datos para proteger las aplicaciones de IA generativa con Protección de Datos Sensibles y se proporciona un cuaderno de Jupyter con ejemplos reales.
Gestión automática de riesgos de datos en BigQuery con DLP
El servicio Detección de datos sensibles analiza continuamente los datos de toda tu organización para que sepas qué datos tienes y dónde se almacenan y procesan los datos sensibles. Esta concienciación es un primer paso fundamental para proteger y gestionar tus datos, y actúa como un control clave para mejorar tu postura de seguridad, privacidad y cumplimiento.
Más allá del cumplimiento: el rediseño de DLP para adaptarlo al mundo actual de la nube
Repaso de la historia de la DLP antes de hablar de su utilidad en el entorno actual, incluidos los casos prácticos de cumplimiento, seguridad y privacidad.
Buscar datos sensibles con unos pocos clics
Obtén información más detallada sobre la interfaz de usuario de la consola de Protección de Datos Sensibles para saber cómo puedes empezar a inspeccionar tus datos empresariales con solo unos clics. Google Cloud
Lee la entrada de blog "Toma el control de tus datos: busca datos sensibles con unos pocos clics".
Cómo la tokenización convierte los datos en recursos utilizables sin sacrificar la privacidad
La tokenización, a veces denominada seudonimización o sustitución por un elemento ficticio, se usa mucho en sectores como el financiero y el sanitario para reducir el uso de datos, el ámbito de cumplimiento y la exposición de datos sensibles a sistemas que no los necesitan. Con Protección de Datos Sensibles, los clientes pueden realizar la tokenización a gran escala con una configuración mínima.
Usar la protección de datos sensibles para desidentificar y ofuscar información sensible
El equipo explica cómo aprovechar la protección de datos sensibles para proteger los datos incorporando automáticamente técnicas de ofuscación y minimización de datos en tus flujos de trabajo.
Usar Protección de Datos Sensibles para buscar y proteger la información personal identificable
Scott Ellis, gestor de producto de Protección de Datos Sensibles, explica cómo aprovechar esta función para mejorar tu postura de privacidad.
Analizar BigQuery con Protección de Datos Sensibles
El equipo explica cómo analizar fácilmente BigQuery desde la Google Cloud consola.
Soluciones
Inspección híbrida de Protección de Datos Sensibles para bases de datos SQL mediante JDBC
En este tutorial se muestra cómo usar el método de inspección híbrido de Protección de Datos Sensibles con un controlador JDBC para inspeccionar muestras de tablas de una base de datos SQL, como MySQL, SQL Server o PostgreSQL, que se ejecute prácticamente en cualquier lugar.
Framework de ocultación de voz con Protección de Datos Sensibles
En este tutorial se incluye una colección de componentes y código que puedes usar para ocultar información sensible de archivos de audio. Con los archivos subidos a Cloud Storage, puede detectar y escribir resultados sensibles o redactar información sensible del archivo de audio.
Además, el segundo tutorial, el framework de análisis de discurso, incluye una colección de componentes y código que puedes usar para transcribir audio, crear un flujo de tareas de procesamiento de datos para analizar archivos de audio transcritos y ocultar información sensible de transcripciones de audio con Protección de Datos Sensibles.
GitHub: "Speech Redaction Framework"
GitHub: "Speech Analysis Framework"
Arquitectura de programación sin servidor basada en eventos con Protección de Datos Sensibles
En este tutorial se muestra una arquitectura de programación sin servidor basada en eventos sencilla, pero eficaz y escalable, con servicios de Google Cloud . En el ejemplo se muestra cómo usar la API DLP para inspeccionar datos de BigQuery.
Filtro de Protección de Datos Sensibles para Envoy
El filtro de protección de datos sensibles para Envoy es un filtro HTTP de WebAssembly ("Wasm") para proxies de sidecar de Envoy dentro de una malla de servicios de Istio. Protección de Datos Sensibles El filtro de Envoy captura el tráfico del plano de datos del proxy y lo envía para que se inspeccione en Protección de Datos Sensibles, donde se analiza la carga útil en busca de datos sensibles, incluida la información personal.
GitHub: filtro de protección de datos sensibles para Envoy
Detección de anomalías mediante analíticas de streaming e IA
En esta entrada, vamos a analizar un patrón de IA en tiempo real para detectar anomalías en archivos de registro. Al analizar y extraer funciones de los registros de red, ayudamos a un cliente del sector de las telecomunicaciones a crear un flujo de procesamiento de analíticas de streaming para detectar anomalías. También hablamos sobre cómo puedes adaptar este patrón para satisfacer las necesidades en tiempo real de tu organización. Esta solución de prueba de concepto usa Pub/Sub, Dataflow, BigQuery ML y Protección de Datos Sensibles.
Lee la entrada de blog "Anomaly detection using streaming analytics & AI".
Desidentificar y reidentificar la IPI de conjuntos de datos a gran escala con Protección de Datos Sensibles
En este documento se explica cómo utilizar Protección de Datos Sensibles para crear flujos automáticos de procesamiento de transformación que permitan desidentificar los datos sensibles, como la información personal identificable (IPI). Esta solución de inspección y migración lee datos estructurados y sin estructurar de sistemas de almacenamiento como Amazon S3 y Cloud Storage. Los datos se pueden anonimizar automáticamente mediante la API DLP y enviarse a BigQuery y Cloud Storage.
GitHub: prueba de concepto de tokenización de datos con Dataflow/Beam y la API DLP
Automatizar la clasificación de los datos subidos a Cloud Storage
En este tutorial se explica cómo aplicar una cuarentena automática a los datos y cómo desplegar sistemas de clasificación con Cloud Storage y otros productos. Google Cloud
Lee el tutorial "Automatizar la clasificación de datos subidos a Cloud Storage".
Importar bases de datos relacionales a BigQuery con Dataflow
Esta prueba de concepto utiliza Dataflow y Protección de Datos Sensibles para tokenizar datos de bases relacionales e importarlos a BigQuery de forma segura. En el ejemplo se describe cómo usar esta canalización con una base de datos de SQL Server de ejemplo creada en Google Kubernetes Engine y cómo usar una plantilla de Protección de Datos Sensibles para tokenizar los datos personales antes de que se conserven.
GitHub: importar bases de datos relacionales a BigQuery con Dataflow y Protección de Datos Sensibles
Vídeos
Cloud Next '20: OnAir: Managing Sensitive Data in Hybrid Environments
Los datos sensibles se encuentran en entornos empresariales tanto en la nube como fuera de ella. Es fundamental gestionar estos datos correctamente, independientemente de dónde residan. En esta sesión, te mostraremos cómo puede ayudarte Protección de Datos Sensibles a gestionar datos. Nos centraremos en la compatibilidad con la inspección de contenido en entornos híbridos, como entornos on‐premise, bases de datos que se ejecutan en máquinas virtuales, archivos alojados en otros proveedores de la nube y datos que fluyen en Kubernetes, entre otros.
YouTube: SEC206: Managing Sensitive Data in Hybrid Environments
Leer el tutorial "Filtro de Protección de Datos Sensibles para Envoy"
Cloud OnAir: Protecting sensitive datasets on Google Cloud
Los datos son uno de los recursos más valiosos de tu empresa. Las analíticas y el aprendizaje automático pueden ayudarte a ofrecer servicios valiosos a tus clientes y a tu empresa. Estos conjuntos de datos también pueden contener datos sensibles que necesiten protección. En este seminario web, aprenderás cómo puede ayudarte Protección de Datos Sensibles a descubrir, clasificar y desidentificar datos sensibles como parte de una estrategia de gobernanza general.
YouTube: Cloud OnAir: Protecting sensitive datasets in Google Cloud
Cloud Next 2019: Scotiabank explica su método nativo de la nube para la ingestión de IPI en Google Cloud
Scotiabank, un importante banco internacional, habla de su proceso de seguridad y de su enfoque nativo de la nube para ingerir información personal identificable en Google Cloud, limitar el acceso y permitir volver a identificar al usuario de forma meticulosa y selectiva a través de aplicaciones bancarias.
Cloud Next 2019: identifica y protege datos sensibles en la nube
El equipo comparte los últimos avances de Protección de Datos Sensibles y muestra varias técnicas para proteger tus datos sensibles.