Cómo perfilar datos de Azure Blob Storage

En esta página, se describe cómo configurar el descubrimiento de Sensitive Data Protection para Azure Blob Storage. Esta función solo está disponible para los clientes que activaron Security Command Center en el nivel Enterprise.

El descubrimiento de Sensitive Data Protection te ayuda a obtener información sobre los tipos de datos que almacenas en Blob Storage y los niveles de sensibilidad de tus datos. Cuando creas perfiles de tus datos de Blob Storage, generas perfiles de datos de almacenamiento de archivos, que proporcionan estadísticas y metadatos sobre tus contenedores de Blob Storage. Para cada contenedor de Blob Storage, un perfil de datos de almacenamiento de archivos incluye la siguiente información:

  • Los tipos de archivos que almacenas en el contenedor, clasificados en clúster de archivos
  • El nivel de sensibilidad de los datos en el contenedor
  • Un resumen de cada clúster de archivos detectado, incluidos los tipos de información sensible que se encontraron

Para obtener una lista completa de las estadísticas y los metadatos de cada perfil de datos de almacén de archivos, consulta Perfiles de datos de almacén de archivos.

Para obtener más información sobre el servicio de descubrimiento, consulta Perfiles de datos.

Flujo de trabajo

El flujo de trabajo de alto nivel para crear perfiles de datos de Azure Blob Storage es el siguiente:

  1. En Security Command Center, crea un conector para Microsoft Azure. Asegúrate de seleccionar Otorgar permisos para el descubrimiento de Sensitive Data Protection.

  2. Crea una plantilla de inspección en la región global o en la región en la que planeas almacenar la configuración de análisis de descubrimiento y todos los perfiles de datos generados.

  3. Crea una configuración de análisis de descubrimiento para Azure Blob Storage.

    La Protección de datos sensibles genera perfiles de tus datos según el programa que especifiques.

Consideraciones sobre la residencia de los datos

Ten en cuenta lo siguiente cuando planifiques crear perfiles de datos de otros proveedores de servicios en la nube:

  • Los perfiles de datos se almacenan junto con la configuración del análisis de descubrimiento. En cambio, cuando generas perfiles de Google Cloud datos, los perfiles se almacenan en la misma región que los datos para los que se generan.
  • Si almacenas tu plantilla de inspección en la región global, se lee una copia en la memoria de esa plantilla en la región donde almacenas la configuración del escaneo de descubrimiento.
  • Tus datos no se modifican. Se lee una copia en memoria de tus datos en la región en la que almacenas la configuración del análisis de descubrimiento. Sin embargo, la Protección de datos sensibles no otorga garantías sobre por dónde pasan los datos después de llegar a la Internet pública. Los datos se encriptan con SSL.

Archivos y contenedores vacíos

El descubrimiento no analiza los archivos ni los contenedores de almacenamiento de objetos Blob vacíos, y no los tiene en cuenta cuando muestra una lista de las extensiones de archivo vistas. Un contenedor que solo tiene archivos vacíos también se considera vacío.

Antes de comenzar

  1. En Security Command Center, crea un conector para Microsoft Azure. Para obtener más información, consulta Cómo conectarse a Microsoft Azure para la configuración y la recopilación de datos de recursos en la documentación de Security Command Center.

  2. Confirma que tienes los permisos de IAM necesarios para configurar perfiles de datos a nivel de la organización.

    Si no tienes el rol de administrador de la organización (roles/resourcemanager.organizationAdmin) o de administrador de seguridad (roles/iam.securityAdmin), puedes crear una configuración de análisis. Sin embargo, después de crear la configuración de análisis, alguien con cualquiera de esos roles debe otorgar acceso a la generación de perfiles de datos a tu agente de servicio.

  3. Confirma que tienes una plantilla de inspección en la región global o en la región en la que planeas almacenar la configuración del análisis de descubrimiento y todos los perfiles de datos generados.

    Esta tarea te permite crear automáticamente una plantilla de inspección solo en la región global. Si las políticas de la organización te impiden crear una plantilla de inspección en la región global, antes de realizar esta tarea, debes crear una plantilla de inspección en la región en la que planeas almacenar la configuración del análisis de descubrimiento.

  4. Para enviar notificaciones de Pub/Sub a un tema cuando ocurran ciertos eventos, como cuando la Protección de datos sensibles genere el perfil de un contenedor nuevo, crea un tema de Pub/Sub antes de realizar esta tarea.

Para generar perfiles de datos, necesitas un contenedor de agente de servicio y un agente de servicio dentro de él. Esta tarea te permite crearlos automáticamente.

Crear una configuración de análisis

  1. Ve a la página Crear configuración de análisis.

    Ir a Crear configuración de análisis

  2. Ve a tu organización. En la barra de herramientas, haz clic en el selector de proyectos y selecciona tu organización.

En las siguientes secciones, se proporciona más información sobre los pasos de la página Crear configuración de análisis. Al final de cada sección, haz clic en Continuar.

Selecciona un tipo de descubrimiento

Selecciona Azure Blob Storage.

Selecciona el permiso

Realiza una de las siguientes acciones:

  • Para analizar todos los recursos de Blob Storage a los que tiene acceso tu conector de Azure, selecciona Scan all Azure assets available through your connector.
  • Para analizar los datos de Blob Storage en una sola suscripción a Azure, selecciona Scan one Azure subscription. Ingresa el ID de suscripción.
  • Para analizar un solo contenedor de Blob Storage, selecciona Analizar un contenedor de Azure Blob Storage. Ingresa los detalles del contenedor que deseas analizar.

Administrar programas

Si la frecuencia de generación de perfiles predeterminada se ajusta a tus necesidades, puedes omitir esta sección de la página Crear configuración de análisis.

Configura esta sección por los siguientes motivos:

  • Para realizar ajustes detallados en la frecuencia de generación de perfiles de todos tus datos o de ciertos subconjuntos de tus datos.
  • Para especificar los contenedores que no quieres perfilar.
  • Para especificar los contenedores que no quieres que se perfilen más de una vez.

Para realizar ajustes detallados en la frecuencia de generación de perfiles, sigue estos pasos:

  1. Haz clic en Agregar programa.

  2. En la sección Filtros, define uno o más filtros que especifiquen cuáles son los contenedores que se encuentran en el alcance de la programación.

    Especifica al menos uno de los siguientes elementos:

    • Un ID de suscripción o una expresión regular que especifique uno o más IDs de suscripción
    • Un nombre de contenedor o una expresión regular que especifique uno o más contenedores

    Las expresiones regulares deben seguir la sintaxis RE2.

    Por ejemplo, si deseas que todos los contenedores de una cuenta se incluyan en el filtro, ingresa el ID de suscripción en el campo Subscription ID.

    Para agregar más filtros, haz clic en Agregar filtro y repite este paso.

  3. Haz clic en Frecuencia.

  4. En la sección Frecuencia, especifica si deseas generar perfiles de los contenedores que seleccionaste y, de ser así, con qué frecuencia:

    • Si nunca quieres que se generen perfiles de los contenedores, desactiva Generar perfiles de estos datos.

    • Si quieres que se genere un perfil de los contenedores al menos una vez, deja activada la opción Generar perfil de estos datos.

      Especifica si deseas volver a crear perfiles de tus datos y qué eventos deben activar una operación de reprofile. Para obtener más información, consulta Frecuencia de generación de perfiles de datos.

      1. En En un programa, especifica la frecuencia con la que deseas que se vuelva a generar el perfil de los contenedores. Los contenedores se vuelven a perfilar independientemente de si se realizaron cambios en ellos.
      2. En Cuando inspeccionas cambios en la plantilla, especifica si deseas que se vuelva a generar el perfil de tus datos cuando se actualice la plantilla de inspección asociada y, de ser así, con qué frecuencia.

        Se detecta un cambio en la plantilla de inspección cuando ocurre alguna de las siguientes situaciones:

        • El nombre de una plantilla de inspección cambia en la configuración de análisis.
        • Cambia el updateTime de una plantilla de inspección.

      3. Por ejemplo, si configuras una plantilla de inspección para la región us-west1 y la actualizas, solo se volverá a generar el perfil de los datos de la región us-west1.

  5. De manera opcional, haz clic en Condiciones.

    En la sección Condiciones, especificas las condiciones que deben cumplir los contenedores, definidos en tus filtros, antes de que Sensitive Data Protection genere su perfil.

    De forma predeterminada, Sensitive Data Protection analiza todos los objetos de un contenedor. Si deseas analizar solo los objetos de un nivel de acceso de blob en particular, selecciona esos niveles. Para incluir blobs que no tengan un nivel de acceso, selecciona No corresponde.

  6. Haz clic en Listo.

  7. Si deseas agregar más programas, haz clic en Agregar programación y repite los pasos anteriores.

  8. Para especificar la prioridad entre los programas, vuelve a ordenarlos con las flechas hacia arriba y hacia abajo .

    El orden de las programaciones especifica cómo se resuelven los conflictos entre ellas. Si un contenedor coincide con los filtros de dos programas diferentes, el programa que está más arriba en la lista de programas determina la frecuencia de generación de perfiles de ese contenedor.

    El último programa de la lista siempre es el que está etiquetado como Programación predeterminada. Esta programación predeterminada abarca los contenedores del alcance seleccionado que no coinciden con ninguna de las programaciones que creaste. Este programa predeterminado sigue la frecuencia de creación de perfiles predeterminada del sistema.

  9. Si deseas ajustar la programación predeterminada, haz clic en Editar programación y ajusta la configuración según sea necesario.

Selecciona una plantilla de inspección

Según cómo quieras proporcionar una configuración de inspección, elige una de las siguientes opciones. Independientemente de la opción que elijas, la Protección de datos sensibles analiza tus datos en la región donde se almacenan. Es decir, tus datos no salen de su región de origen.

Opción 1: Crea una plantilla de inspección

Elige esta opción si deseas crear una plantilla de inspección nueva en la región global.

  1. Haz clic en Crear una plantilla de inspección nueva.
  2. Opcional: Para modificar la selección predeterminada de infotipos, haz clic en Administrar infotipos.

    Para obtener más información sobre cómo administrar infotipos integrados y personalizados, consulta Administra infotipos a través de laGoogle Cloud consola.

    Debes seleccionar al menos un infoType para continuar.

  3. Opcional: Para configurar mejor la plantilla de inspección, agrega conjuntos de reglas y establece un umbral de confianza. Para obtener más información, consulta Configura la detección.

Cuando Sensitive Data Protection crea la configuración de análisis, almacena esta nueva plantilla de inspección en la región global.

Opción 2: Usa una plantilla de inspección existente

Elige esta opción si tienes plantillas de inspección existentes que quieres usar.

  1. Haz clic en Seleccionar plantilla de inspección existente.
  2. Ingresa el nombre completo del recurso de la plantilla de inspección que deseas usar. El campo Región se completa automáticamente con el nombre de la región en la que se almacena tu plantilla de inspección.

    La plantilla de inspección que ingreses debe estar en la misma región en la que planeas almacenar esta configuración de análisis de descubrimiento y todos los perfiles de datos generados.

    Para respetar la residencia de datos, Sensitive Data Protection no usa una plantilla de inspección fuera de la región en la que se almacena.

    Para encontrar el nombre completo del recurso de una plantilla de inspección, sigue estos pasos:

    1. Ve a la lista de plantillas de inspección. Esta página se abrirá en una pestaña nueva.

      Ir a las plantillas de inspección

    2. Cambia al proyecto que contiene la plantilla de inspección que deseas usar.
    3. En la pestaña Plantillas, haz clic en el ID de la plantilla que deseas usar.
    4. En la página que se abre, copia el nombre completo de recurso de la plantilla. El nombre de recurso completo tiene el siguiente formato:
      projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
    5. En la página Crear configuración de análisis, en el campo Nombre de la plantilla, pega el nombre completo de recurso de la plantilla.

Agregar acciones

En las siguientes secciones, especificas las acciones que deseas que la Protección de datos sensibles realice después de generar los perfiles de datos.

Para obtener información sobre cómo otros Google Cloud servicios pueden cobrarte por configurar acciones, consulta Precios para exportar perfiles de datos.

Publicar en Google Security Operations

Las métricas recopiladas de los perfiles de datos pueden agregar contexto a tus operaciones de seguridad. El contexto agregado puede ayudarte a determinar los problemas de seguridad más importantes que debes abordar.

Por ejemplo, si investigas un agente de servicio en particular, puedes determinar a qué recursos accedió y si alguno de esos recursos tenía datos de alta sensibilidad.

Para enviar tus perfiles de datos al componente Google Security Operations de Security Command Center Enterprise, activa Publicar en Chronicle.

Publicar en Security Command Center

Los resultados de los perfiles de datos proporcionan contexto cuando clasificas y desarrollas planes de respuesta para los resultados de vulnerabilidades y amenazas en Security Command Center.

Para enviar los resultados de tus perfiles de datos a Security Command Center, asegúrate de que la opción Publicar en Security Command Center esté activada.

Para obtener más información, consulta Cómo publicar perfiles de datos en Security Command Center.

Guardar copias de los perfiles de datos en BigQuery

La Protección de datos sensibles guarda una copia de cada perfil de datos generado en una tabla de BigQuery. Si no proporcionas los detalles de tu tabla preferida, Sensitive Data Protection creará un conjunto de datos y una tabla en el contenedor del agente de servicio. De forma predeterminada, el conjunto de datos se llama sensitive_data_protection_discovery y la tabla se llama discovery_profiles.

Esta acción te permite mantener un historial de todos los perfiles generados. Este historial puede ser útil para crear informes de auditoría y visualizar perfiles de datos. También puedes cargar esta información en otros sistemas.

Además, esta opción te permite ver todos tus perfiles de datos en una sola vista, independientemente de la región en la que se encuentren. Si bien también puedes ver los perfiles de datos a través de laGoogle Cloud consola, esta muestra los perfiles en una sola región a la vez.

Cuando la Protección de datos sensibles no puede crear un perfil de un contenedor, lo vuelve a intentar de forma periódica. Para minimizar el ruido en los datos exportados, Sensitive Data Protection solo exporta a BigQuery los perfiles generados correctamente.

Sensitive Data Protection comienza a exportar perfiles desde el momento en que activas esta opción. Los perfiles que se generaron antes de activar la exportación no se guardan en BigQuery.

Para ver ejemplos de consultas que puedes usar cuando analizas perfiles de datos, consulta Cómo analizar perfiles de datos.

Guardar los hallazgos de descubrimiento de muestra en BigQuery

La protección de datos sensibles puede agregar resultados de muestra a una tabla de BigQuery que elijas. Los resultados de muestra representan un subconjunto de todos los resultados y es posible que no representen todos los infotipos que se descubrieron. Por lo general, el sistema genera alrededor de 10 hallazgos de muestra por contenedor, pero esta cantidad puede variar para cada ejecución de descubrimiento.

Cada hallazgo incluye la cadena real (también llamada cita) que se detectó y su ubicación exacta.

Esta acción es útil si deseas evaluar si la configuración de la inspección coincide correctamente con el tipo de información que deseas marcar como sensible. Con los perfiles de datos exportados y los resultados de muestra exportados, puedes ejecutar consultas para obtener más información sobre los elementos específicos que se marcaron, los infoTypes con los que coincidieron, sus ubicaciones exactas, sus niveles de sensibilidad calculados y otros detalles.

En este ejemplo, se deben habilitar Guardar copias de los perfiles de datos en BigQuery y Guardar los hallazgos de descubrimiento de muestra en BigQuery.

La siguiente consulta usa una operación INNER JOIN en la tabla de perfiles de datos exportados y en la tabla de resultados de muestras exportados. En la tabla resultante, cada registro muestra la cita del hallazgo, el infoType con el que coincide, el recurso que contiene el hallazgo y el nivel de sensibilidad calculado del recurso.

SELECT
 findings_table.quote,
 findings_table.infotype.name,
 findings_table.location.container_name,
 profiles_table.file_store_profile.file_store_path as bucket_name,
 profiles_table.file_store_profile.sensitivity_score as bucket_sensitivity_score
FROM
 `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table
INNER JOIN
 `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table
ON
 findings_table.data_profile_resource_name=profiles_table.file_store_profile.name

Para guardar los resultados de muestra en una tabla de BigQuery, sigue estos pasos:

  1. Activa Guardar los hallazgos de descubrimiento de muestra en BigQuery.

  2. Ingresa los detalles de la tabla de BigQuery en la que deseas guardar los hallazgos de muestra.

    La tabla que especifiques para esta acción debe ser diferente de la tabla que se usa para la acción Guardar copias de los perfiles de datos en BigQuery.

    • En ID del proyecto, ingresa el ID de un proyecto existente al que deseas exportar los resultados.

    • En ID de conjunto de datos, ingresa el nombre de un conjunto de datos existente en el proyecto.

    • En ID de la tabla, ingresa el nombre de la tabla de BigQuery en la que deseas guardar los resultados. Si esta tabla no existe, Sensitive Data Protection la creará automáticamente con el nombre que proporciones.

Para obtener información sobre el contenido de cada resultado que se guarda en la tabla de BigQuery, consulta DataProfileFinding.

Publicar en Pub/Sub

Si activas Publicar en Pub/Sub, puedes realizar acciones programáticas según los resultados de la generación de perfiles. Puedes usar las notificaciones de Pub/Sub para desarrollar un flujo de trabajo que detecte y corrija los resultados con un riesgo o una sensibilidad de datos significativos.

Para enviar notificaciones a un tema de Pub/Sub, sigue estos pasos:

  1. Activa Publicar en Pub/Sub.

    Aparecerá una lista de opciones. Cada opción describe un evento que hace que la Protección de datos sensibles envíe una notificación a Pub/Sub.

  2. Selecciona los eventos que deben activar una notificación de Pub/Sub.

    Si seleccionas Enviar una notificación de Pub/Sub cada vez que se actualiza un perfil, la Protección de datos sensibles envía una notificación cuando hay un cambio en el nivel de sensibilidad, el nivel de riesgo de los datos, los infoTypes detectados, el acceso público y otras métricas importantes en el perfil.

  3. Para cada evento que selecciones, sigue estos pasos:

    1. Ingresa el nombre del tema. El nombre debe tener el siguiente formato:

      projects/PROJECT_ID/topics/TOPIC_ID
      

      Reemplaza lo siguiente:

      • PROJECT_ID: El ID del proyecto asociado con el tema de Pub/Sub.
      • TOPIC_ID: Es el ID del tema de Pub/Sub.
    2. Especifica si deseas incluir el perfil completo del contenedor en la notificación o solo el nombre completo del recurso del contenedor del que se generó el perfil.

    3. Establece los niveles mínimos de sensibilidad y riesgo de datos que se deben cumplir para que Sensitive Data Protection envíe una notificación.

    4. Especifica si se debe cumplir solo una o ambas condiciones de riesgo y sensibilidad de los datos. Por ejemplo, si eliges AND, se deben cumplir tanto el riesgo de datos como las condiciones de sensibilidad antes de que Sensitive Data Protection envíe una notificación.

Administra la facturación y el contenedor del agente de servicio

En esta sección, especificas el proyecto que se usará como contenedor de agente de servicio. Puedes hacer que la Protección de datos sensibles cree automáticamente un proyecto nuevo o elegir uno existente.

Independientemente de si usas un agente de servicio creado recientemente o reutilizas uno existente, asegúrate de que tenga acceso de lectura a los datos de los que se creará el perfil.

Cómo crear un proyecto automáticamente

Si no tienes los permisos necesarios para crear un proyecto en la organización, debes seleccionar un proyecto existente o obtener los permisos requeridos. Para obtener información sobre los permisos necesarios, consulta Roles necesarios para trabajar con perfiles de datos a nivel de la organización o la carpeta.

Para crear automáticamente un proyecto que se usará como contenedor de agente de servicio, sigue estos pasos:

  1. En el campo Contenedor de agente de servicio, revisa el ID de proyecto sugerido y modifícalo según sea necesario.
  2. Haz clic en Crear.
  3. Opcional: Actualiza el nombre del proyecto predeterminado.
  4. Selecciona la cuenta a la que se facturarán todas las operaciones facturables relacionadas con este proyecto nuevo, incluidas las operaciones que no están relacionadas con el descubrimiento.

  5. Haz clic en Crear.

Sensitive Data Protection crea el proyecto nuevo. El agente de servicio de este proyecto se usará para autenticarse en Sensitive Data Protection y otras APIs.

Seleccionar un proyecto existente

Para seleccionar un proyecto existente como contenedor de agente de servicio, haz clic en el campo Service agent container y selecciona el proyecto.

Establece la ubicación en la que se almacenará la configuración

Haz clic en la lista Ubicación de recursos y selecciona la región en la que deseas almacenar esta configuración de análisis. Todas las configuraciones de análisis que crees más adelante también se almacenarán en esta ubicación.

El lugar donde elijas almacenar la configuración de análisis no afecta los datos que se analizarán. Tus datos se analizan en la misma región en la que se almacenan. Para obtener más información, consulta Consideraciones sobre la residencia de los datos.

Revisa y crea la configuración

  1. Si quieres asegurarte de que la generación de perfiles no se inicie automáticamente después de que crees la configuración de análisis, selecciona Crear análisis en modo pausado.

    Esta opción es útil en los siguientes casos:

    • Tu Google Cloud administrador aún debe otorgar acceso para la creación de perfiles de datos al agente de servicio.
    • Quieres crear varias configuraciones de análisis y quieres que algunas reemplacen a otras.
    • Decidiste guardar los perfiles de datos en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán las copias de los perfiles de datos.
    • Decidiste guardar los resultados de descubrimiento de muestra en BigQuery y quieres asegurarte de que el agente de servicio tenga acceso de escritura a la tabla de BigQuery en la que se guardarán los resultados de muestra.
    • Configuraste notificaciones de Pub/Sub y deseas otorgar acceso de publicación al agente de servicio.
  2. Revisa tu configuración y haz clic en Crear.

    Sensitive Data Protection crea la configuración de análisis y la agrega a la lista de configuraciones de análisis de descubrimiento.

Para ver o administrar las opciones de configuración de los análisis, consulta Administra las opciones de configuración de los análisis.

¿Qué sigue?