4 步驟防止雲端資料外洩:就用 Google Cloud Security Command Center

合規性是一個複雜且千變萬化的問題,往往造成企業 IT 部門沈重的壓力,隨著資料外洩和違反合規性的成本逐漸增加,防止敏感資料被外洩變得相當重要。雲端資料外洩防護(Cloud DLP) 不僅幫助您更加了解敏感資料和個人身份資訊 (PII),也協助您妥善的管理以符合合規需求。Cloud DLP 提供快速且高擴充的資訊分類及校訂,像是信用卡號、姓名、身份證字號、電話號碼、GCP 憑據 (credentials)。只要在  Cloud Storage 的介面上點擊幾個簡單的設定,Cloud DLP 便會開始掃描 Cloud Storage 值區 (Bucket)、資料夾和存有敏感資料的目標,並確保您資料合規及安全性。

以下將會介紹如何使用 Cloud DLP 保護您的敏感資料,並將結果直接回傳 Cloud Security Command Center (以下簡稱 Cloud SCC)。

步驟1:選擇您的 storage 儲存庫 (repositories)

首先要先選擇要給 Cloud DLP 掃描的 storage 儲存庫。如果要掃描您既有的  Cloud Storage 值區 (Bucket) 、BigQuery 資料表 (table) 或 Cloud Datastore kind,只需打開儲存庫所在的專案即可。

步驟 2:啟用 Cloud DLP

為了要讓 Cloud DLP 可以掃描專案,您要在哪個組織底下啟用 Cloud SCC ,專案必須在相同的組織內。專案還需要包含您想要掃描的 Cloud Storage 值區 (Bucket) 、BigQuery table 或 Cloud Datastore 類型。確認這些資訊後,請在左側選單中選擇 APIs 和服務,點選函式庫 (Library),接著,您只需要搜尋  Cloud DLP API 並啟用它。

步驟 3:選擇組織管理員 IAM 身份

在您將 Cloud DLP 掃描結果傳送給 Cloud SCC 前,您必須先有組織管理員 IAM 的身份,才能啟用其他 Cloud IAM 角色。設定方式:點擊 「組織」下拉式選單,選擇您想要啟用  Cloud SCC 的組織。接著在「成員」欄中找到使用者名稱或新增使用者,然後增加安全中心管理員和 DLP 工作身份。

步驟 4:啟用 Cloud DLP 作為 Cloud SCC 的 Security Source

Cloud SCC 中點選 Security Sources 啟用 Cloud DLP。Cloud DLP 的掃描結果將顯示於 Cloud SCC 管理後台上的「Findings cards」中,讓您可以有統一的地方查看所有來自 Cloud DLP 和其他安全產品的安全資訊。

Cloud DLP 使用資訊類型來定義掃描的內容。資訊類型是像姓名、email、電話、身分證號碼、信用卡號等敏感資訊。(延伸閱讀:Cloud DLP 文件。)

從以下影片您可以了解如何啟用 Cloud DLP、如何在 Cloud SCC 中正確的使用 Cloud DLP。

(原文翻譯自 Google Cloud。)

相關文章

5 步驟透過 Cloud Security Command Center 優化雲端安全

Google 資安更上層樓!如何讓您的雲端服務和資料更有保障

五大方法,加強您的雲端儲存安全性與資料保護


連絡「GCP 專門家」