אבטחת נתונים שמשמשים לאפליקציות AI

1. מבוא

סקירה כללית

בשיעור ה-Lab הזה תבנו צינור אוטומטי לניקוי נתונים כדי להגן על מידע רגיש שמשמש בפיתוח AI. אתם משתמשים ב-Sensitive Data Protection של Google Cloud (לשעבר Cloud DLP) כדי לבדוק, לסווג ולבטל את הזיהוי של פרטים אישיים מזהים (PII) במגוון פורמטים של נתונים, כולל טקסט לא מובנה, טבלאות מובנות ותמונות.

הקשר

אתם מובילים את תחום האבטחה והפרטיות בצוות הפיתוח, והמטרה שלכם היא ליצור תהליך עבודה שמזהה מידע רגיש ומסיר ממנו את הפרטים המזהים לפני שהוא הופך לזמין למפתחים ולמודלים. הצוות שלכם צריך נתונים ריאליים באיכות גבוהה כדי לכוונן ולבדוק אפליקציית AI גנרטיבי חדשה, אבל שימוש בנתוני לקוחות גולמיים מעלה אתגרים משמעותיים בנושא פרטיות.

בטבלה הבאה מפורטים סיכוני הפרטיות שהכי חשוב לך לצמצם:

סיכון

צמצום הפגיעה

חשיפה של פרטים אישיים מזהים (PII) בקובצי טקסט לא מובְנים (למשל, יומני צ'אט עם תמיכה, טפסים למשוב).

יוצרים תבנית להסרת פרטים מזהים שמחליפה ערכים רגישים בinfoType שלהם, כדי לשמור על ההקשר תוך הסרת החשיפה.

אובדן של נתונים שימושיים במערכי נתונים מובְנים (CSV) כשמסירים פרטים אישיים מזהים.

אפשר להשתמש בטרנספורמציות של רשומות כדי לצנזר באופן סלקטיבי מזהים (כמו שמות) ולהחיל טכניקות כמו מיסוך תווים כדי לשמור על תווים אחרים במחרוזת, כך שהמפתחים עדיין יוכלו לבצע בדיקות עם הנתונים.

חשיפת פרטים אישיים מזהים מטקסט שמוטמע בתמונות (למשל, מסמכים סרוקים, תמונות של משתמשים).

ליצור תבנית להסרת פרטים מזהים שספציפית לתמונות, שמצנזרת טקסט שנמצא בתמונות.

טשטוש ידני לא עקבי או שנוטה לשגיאות בסוגים שונים של נתונים.

הגדרת עבודת מניעת אובדן נתונים (DLP) אוטומטית אחת שמחיל באופן עקבי את תבנית הביטול הנכונה של הפרטים המזהים על סמך סוג הקובץ שהיא מעבדת.

מה תלמדו

בשיעור ה-Lab הזה תלמדו איך:

  • מגדירים תבנית בדיקה כדי לזהות סוגים ספציפיים של מידע רגיש (infoTypes).
  • צריך ליצור כללים שונים לביטול הזיהוי של נתונים לא מובנים, נתונים מובנים ונתוני תמונות.
  • הגדרת הרצה של משימה אחת שמחילת באופן אוטומטי את הצנזורה הנכונה על התוכן של כל הבאקט, בהתאם לסוג הקובץ.
  • מוודאים שהטרנספורמציה של מידע אישי רגיש בוצעה בהצלחה במיקום פלט מאובטח.

2. הגדרת הפרויקט

חשבון Google

אם אין לכם חשבון Google אישי, אתם צריכים ליצור חשבון Google.

משתמשים בחשבון לשימוש אישי במקום בחשבון לצורכי עבודה או בחשבון בית ספרי.

כניסה למסוף Google Cloud

נכנסים למסוף Google Cloud באמצעות חשבון Google אישי.

הפעלת חיוב

מימוש קרדיטים בשווי 5 $ל-Google Cloud (אופציונלי)

כדי להשתתף בסדנה הזו, צריך חשבון לחיוב עם יתרה מסוימת. אם אתם מתכננים להשתמש בחיוב משלכם, אתם יכולים לדלג על השלב הזה.

  1. לוחצים על הקישור הזה ונכנסים לחשבון Google אישי.יופיע מסך כמו זה:כאן אפשר ללחוץ כדי לעבור לדף הקרדיטים
  2. לוחצים על הלחצן כאן אפשר לגשת לזיכויים.תועברו לדף להגדרת פרופיל לחיובהגדרת דף פרופיל החיוב
  3. לוחצים על אישור. עכשיו אתם מחוברים לחשבון לחיוב בתקופת הניסיון של Google Cloud Platform.צילום מסך של סקירה כללית של החיוב

הגדרה של חשבון לחיוב לשימוש אישי

אם הגדרתם חיוב באמצעות קרדיטים של Google Cloud, אתם יכולים לדלג על השלב הזה.

כדי להגדיר חשבון לחיוב לשימוש אישי, עוברים לכאן כדי להפעיל את החיוב ב-Cloud Console.

הערות:

  • העלות של השלמת ה-Lab הזה צריכה להיות פחות מ-1 $‎ על משאבי Cloud.
  • כדי למנוע חיובים נוספים, אפשר למחוק את המשאבים לפי השלבים שמפורטים בסוף ה-Lab הזה.
  • משתמשים חדשים זכאים לתקופת ניסיון בחינם בשווי 300$.

יצירת פרויקט (אופציונלי)

אם אין לכם פרויקט שאתם רוצים להשתמש בו בשביל התווית הזו, אתם יכולים ליצור פרויקט חדש כאן.

3. הפעלת ממשקי ה-API

הגדרת Cloud Shell

אחרי שהפרויקט נוצר בהצלחה, מבצעים את השלבים הבאים כדי להגדיר את Cloud Shell.

הפעלת Cloud Shell

עוברים אל shell.cloud.google.com ואם מופיע חלון קופץ שמבקש לאשר, לוחצים על Authorize (אישור).

הגדרת מזהה הפרויקט

מריצים את הפקודה הבאה במסוף Cloud Shell כדי להגדיר את מזהה הפרויקט הנכון. מחליפים את <your-project-id> במזהה הפרויקט בפועל שהעתקתם משלב יצירת הפרויקט שלמעלה.

gcloud config set project <your-project-id>

עכשיו אמור להופיע במסוף Cloud Shell הפרויקט הנכון.

הפעלה של Sensitive Data Protection

כדי להשתמש בשירות Sensitive Data Protection וב-Cloud Storage, צריך לוודא שממשקי ה-API האלה מופעלים בפרויקט שלכם ב-Google Cloud.

  1. בטרמינל, מפעילים את ממשקי ה-API:
    gcloud services enable dlp.googleapis.com storage.googleapis.com
    

לחלופין, אפשר להפעיל את ממשקי ה-API האלה דרך אבטחה > הגנה על מידע אישי רגיש ו-Cloud Storage במסוף, ואז ללחוץ על הלחצן הפעלה אם מוצגת בקשה לכל שירות.

4. יצירת קטגוריות עם מידע אישי רגיש

יצירת קטגוריית קלט וקטגוריית פלט

בשלב הזה יוצרים שתי קטגוריות: אחת לאחסון מידע אישי רגיש שצריך לבדוק, והשנייה לאחסון קבצי הפלט עם פרטי הזיהוי שהוסרו על ידי Sensitive Data Protection. אפשר גם להוריד קובצי נתונים לדוגמה ולהעלות אותם לקטגוריית הקלט.

  1. בטרמינל, מריצים את הפקודות הבאות כדי ליצור דלי אחד לנתוני קלט ודלי אחד לנתוני פלט, ואז מאכלסים את דלי הקלט בנתונים לדוגמה מ-gs://dlp-codelab-data:
    PROJECT_ID=$(gcloud config get-value project)
    gsutil mb gs://input-$PROJECT_ID
    gsutil mb gs://output-$PROJECT_ID
    

הוספת נתונים רגישים לקטגוריית הקלט

בשלב הזה, מורידים מ-GitHub קבצים של נתוני דגימה שמכילים פרטים אישיים מזהים לצורך בדיקה, ומעלים אותם לדלי הקלט.

  1. ב-Cloud Shell, מריצים את הפקודה הבאה כדי לשכפל את מאגר devrel-demos, שמכיל נתונים לדוגמה שנדרשים למעבדה הזו.
    REPO_URL="https://github.com/GoogleCloudPlatform/devrel-demos.git"
    TARGET_PATH="security/sample-data"
    OUTPUT_FOLDER="sample-data"
    
    git clone --quiet --depth 1 --filter=blob:none --sparse "$REPO_URL" temp_loader
    cd temp_loader
    git sparse-checkout set "$TARGET_PATH"
    cd ..
    mv "temp_loader/$TARGET_PATH" "$OUTPUT_FOLDER"
    rm -rf temp_loader
    
  2. לאחר מכן מעתיפים את הנתונים לדוגמה לקטגוריית הקלט שיצרתם קודם:
    gsutil -m cp -r sample-data/* gs://input-$PROJECT_ID/
    
  3. עוברים אל Cloud Storage > Buckets ולוחצים על קטגוריית הקלט כדי לראות את הנתונים שייבאתם.

5. יצירת תבנית בדיקה

במשימה הזו תיצרו תבנית שתגדיר ל-Sensitive Data Protection מה לחפש. כך תוכלו להתמקד בבדיקה של infoTypes שרלוונטיים לנתונים ולמיקום הגיאוגרפי שלכם, ולשפר את הביצועים והדיוק.

יצירת תבנית בדיקה

בשלב הזה מגדירים את הכללים לגבי מה נחשב למידע אישי רגיש שצריך לבדוק. משימות הסרת פרטי הזיהוי ישתמשו שוב בתבנית הזו כדי להבטיח עקביות.

  1. בתפריט הניווט, עוברים אל הגנה על נתונים רגישים > הגדרה > תבניות.
  2. לוחצים על יצירת תבנית.
  3. בקטע Template type (סוג התבנית), בוחרים באפשרות Inspect (find sensitive data) (בדיקה (איתור נתונים רגישים)).
  4. מגדירים את מזהה התבנית לערך pii-finder.
  5. ממשיכים אל הגדרת הזיהוי.
  6. לוחצים על ניהול סוגי מידע.
  7. משתמשים במסנן כדי לחפש את infoTypes הבאים ומסמנים את התיבה לצד כל אחד מהם:
    • CREDIT_CARD_EXPIRATION_DATE
    • CREDIT_CARD_NUMBER
    • DATE_OF_BIRTH
    • DRIVERS_LICENSE_NUMBER
    • EMAIL_ADDRESS
    • GCP_API_KEY
    • GCP_CREDENTIALS
    • ORGANIZATION_NAME
    • PASSWORD
    • PERSON_NAME
    • PHONE_NUMBER
    • US_SOCIAL_SECURITY_NUMBER
  8. בוחרים נושאים נוספים שמעניינים אתכם ולוחצים על סיום.
  9. בודקים את הטבלה שנוצרה כדי לוודא שכל סוגי המידע האלה נוספו.
  10. לוחצים על יצירה.

6. יצירת תבניות להסרת פרטים מזהים

לאחר מכן, יוצרים שלוש תבניות נפרדות לביטול הזיהוי כדי לטפל בפורמטים שונים של נתונים. כך תוכלו לשלוט בתהליך ההמרה ברמת הגרנולריות, ולהחיל את השיטה המתאימה ביותר לכל סוג קובץ. התבניות האלה פועלות בשילוב עם תבנית הבדיקה שיצרתם.

יצירת תבנית לנתונים לא מובנים

בתבנית הזו מוגדר איך לבטל את הזיהוי של מידע אישי רגיש שנמצא בטקסט חופשי, כמו יומני צ'אט או טפסים למשוב. השיטה שנבחרה מחליפה את הערך הרגיש בשם infoType שלו, כדי לשמור על ההקשר.

  1. בדף Templates (תבניות), לוחצים על Create Template (יצירת תבנית).
  2. מגדירים את תבנית הסרת פרטי הזיהוי:

    נכס

    ערך (מקלידים או בוחרים)

    סוג התבנית

    הסרת פרטי הזיהוי (הסרת מידע אישי רגיש)

    סוג טרנספורמציית הנתונים

    InfoType

    מזהה תבנית

    de-identify-unstructured

  3. לוחצים על המשך כדי לעבור אל הגדרת הסרת פרטי הזיהוי.
    • בקטע Transformation method (שיטת טרנספורמציה), בוחרים באפשרות Transformation: Replace with infoType name (טרנספורמציה: החלפה בשם סוג המידע).
  4. לוחצים על יצירה.
  5. לוחצים על בדיקה.
  6. בודקים הודעה שמכילה פרטים אישיים מזהים (PII) כדי לראות איך היא תעבור שינוי:
    Hi, my name is Alex and my SSN is 555-11-5555. You can reach me at +1-555-555-5555.
    

יצירת תבנית לנתונים מובְנים

התבנית הזו מיועדת במיוחד לזיהוי מידע רגיש במערכי נתונים מובנים, כמו קובצי CSV. תגדירו את ההצפנה כך שהיא תסתיר את הנתונים באופן שישמור על התועלת של הנתונים לצורך בדיקה, ועדיין תסיר את הפרטים המזהים משדות רגישים.

  1. חוזרים לדף Templates (תבניות) ולוחצים על Create Template (יצירת תבנית).
  2. מגדירים את תבנית הסרת פרטי הזיהוי:

    נכס

    ערך (מקלידים או בוחרים)

    סוג התבנית

    הסרת פרטי הזיהוי (הסרת מידע אישי רגיש)

    סוג טרנספורמציית הנתונים

    הקלטה

    מזהה תבנית

    de-identify-structured

  3. ממשיכים אל הגדרת הסרת הפרטים המזהים.מכיוון שהתבנית הזו חלה על נתונים מובְנים, לרוב אפשר לחזות את השדות או העמודות שיכילו סוגים מסוימים של מידע אישי רגיש. אתם יודעים שבקובץ ה-CSV שהאפליקציה שלכם משתמשת בו, כתובות האימייל של המשתמשים מופיעות בעמודה user_id, ושהעמודה message מכילה לעיתים קרובות מידע אישי מזהה (PII) מאינטראקציות עם לקוחות. אתם לא צריכים להסתיר את המספרים agent_id כי אלה עובדים והשיחות צריכות להיות ניתנות לשיוך. ממלאים את הקטע הזה באופן הבא:
    • Field(s) or column(s) to transform: user_id, message.
    • סוג השינוי: התאמה לפי infoType
    • שיטת טרנספורמציה: לוחצים על הוספת טרנספורמציה
        .
      • טרנספורמציה: מסכה עם תו.
      • תווים להתעלמות: סימני פיסוק בארה"ב.
  4. לוחצים על יצירה.

יצירת תבנית לנתוני תמונות

התבנית הזו מיועדת להסרת פרטים מזהים מטקסט רגיש שמוטמע בתמונות, כמו מסמכים סרוקים או תמונות שהמשתמשים שולחים. התכונה משתמשת בזיהוי תווים אופטי (OCR) כדי לזהות ולצנזר את הפרטים האישיים המזהים.

  1. חוזרים לדף Templates (תבניות) ולוחצים על Create Template (יצירת תבנית).
  2. מגדירים את תבנית הסרת פרטי הזיהוי:

    נכס

    ערך (מקלידים או בוחרים)

    סוג התבנית

    הסרת פרטי הזיהוי (הסרת מידע אישי רגיש)

    סוג טרנספורמציית הנתונים

    תמונה

    מזהה תבנית

    de-identify-image

  3. לוחצים על המשך כדי לעבור אל הגדרת הסרת פרטי הזיהוי.
    • סוגי המידע שצריך לשנות: כל סוגי המידע שזוהו ומוגדרים בתבנית בדיקה או בהגדרת בדיקה, שלא צוינו בכללים אחרים.
  4. לוחצים על יצירה.

7. יצירה והרצה של משימת הסרת פרטים מזהים

אחרי שמגדירים את התבניות, יוצרים משימה אחת שמחילות את תבנית הסרת הפרטים המזהים הנכונה על סמך סוג הקובץ שהמערכת מזהה ובודקת. התהליך הזה מאפשר להפוך לאוטומטי את תהליך ההגנה על מידע רגיש שמאוחסן ב-Cloud Storage.

הגדרת נתוני הקלט

בשלב הזה, מציינים את מקור הנתונים שצריך להסיר ממנו את הפרטים המזהים. המקור הוא קטגוריה של Cloud Storage שמכילה סוגים שונים של קבצים עם מידע רגיש.

  1. עוברים אל אבטחה > הגנה על מידע אישי רגיש דרך סרגל החיפוש.
  2. בתפריט, לוחצים על בדיקה.
  3. לוחצים על Create job and job triggers (יצירת משימה וטריגרים למשימה).
  4. מגדירים את המשימה:

    נכס

    ערך (מקלידים או בוחרים)

    מזהה משרה

    pii-remover

    סוג האחסון

    Google Cloud Storage

    סוג המיקום

    סריקת קטגוריה עם כללי הכללה/החרגה אופציונליים

    שם הקטגוריה

    input-[your-project-id]

הגדרת זיהוי ופעולות

עכשיו מקשרים את התבניות שיצרתם קודם למשימה הזו, כדי להגדיר ל-Sensitive Data Protection איך לבדוק אם יש פרטים אישיים מזהים (PII) ואיזו שיטה להסרת פרטים מזהים להחיל בהתאם לסוג התוכן.

  1. תבנית בדיקה: projects/[your-project-id]/locations/global/inspectTemplates/pii-finder
  2. בקטע Add actions (הוספת פעולות), בוחרים באפשרות Make a de-identified copy (יצירת עותק עם הסרת פרטים מזהים) ומגדירים את תבניות הטרנספורמציה כך שיהיו אלה שיצרתם.
  3. ייפתח חלון קופץ עם אפשרות Confirm whether you want to de-identify the findings, לוחצים על השבתת הדגימה.

    צילום מסך של החלון הקופץ שבו מוצגת בקשה להשבית את הדגימה

    נכס

    ערך (מקלידים או בוחרים)

    תבנית להסרת פרטי הזיהוי

    projects/[your-project-id]/locations/global/deidentifyTemplates/de-identify-unstructured

    תבנית לביטול שיוך מובנה

    projects/[your-project-id]/locations/global/deidentifyTemplates/de-identify-structured

    תבנית להסתרת תמונות

    projects/[your-project-id]/locations/global/deidentifyTemplates/de-identify-image

  4. הגדרת מיקום הפלט ב-Cloud Storage:
    • כתובת URL: gs://output-[your-project-id]
  5. בקטע תזמון, משאירים את הבחירה כללא כדי להריץ את העבודה באופן מיידי.
  6. לוחצים על יצירה.
  7. ייפתח חלון קופץ עם האפשרות Confirm job or job trigger create, לוחצים על אישור היצירה.

    צילום מסך של החלון הקופץ לאישור יצירת משימה או הפעלת משימה

8. מאמתים את התוצאות

השלב האחרון הוא לוודא שהצנזורה של הנתונים הרגישים בוצעה בהצלחה ובצורה נכונה בכל סוגי הקבצים בדלי הפלט. כך תוכלו לוודא שצינור עיבוד הנתונים לביטול הזיהוי פועל כמו שצריך.

בדיקת הסטטוס של המשימה

עוקבים אחרי העבודה כדי לוודא שהיא הושלמה בהצלחה, ובודקים את סיכום הממצאים לפני שבודקים את קובצי הפלט.

  1. בכרטיסייה פרטי המשימות, מחכים עד שהסטטוס של המשימה יהיה הושלמה.
  2. בקטע סקירה כללית, בודקים את מספר הממצאים ואת אחוזים של כל סוג מידע שזוהה.
  3. לוחצים על הגדרה.
  4. גוללים למטה אל Actions (פעולות) ולוחצים על מאגר הפלט כדי לראות את הנתונים שעברו הסרת פרטים מזהים: gs://output-[your-project-id].

השוואה בין קובצי קלט ופלט

בשלב הזה, בודקים ידנית את הקבצים שעברו הסרת פרטים מזהים כדי לוודא שהסרת הפרטים המזהים מהנתונים בוצעה בצורה נכונה בהתאם לתבניות.

  1. תמונות: פותחים תמונה ממאגר הפלט. מוודאים שכל הטקסט הרגיש צונזר בקובץ הפלט.

    צילום מסך של תמונה בטופס שבו מידע אישי צונזר באמצעות תיבות שחורות.

  2. יומנים לא מובְנים: צפייה בקובץ יומן משני המאגרים. מוודאים שהפרטים האישיים המזהים (PII) ביומן הפלט הוחלפו בשם infoType (לדוגמה, [US_SOCIAL_SECURITY_NUMBER]).
  3. קובצי CSV מובנים: פותחים קובץ CSV משני המאגרים. מוודאים שכתובות האימייל ומספרי הביטוח הלאומי של המשתמשים בקובץ הפלט מוסתרים באמצעות ####@####.com.

    צילום מסך שמשווה בין נתוני CSV גולמיים (שכוללים כתובות אימייל ומספרי ביטוח לאומי) לבין נתוני CSV עם צנזורה (שכוללים כתובות אימייל ומספרי ביטוח לאומי מוסתרים).

9. משיעור Lab למציאות: איך משתמשים בזה בפרויקטים שלכם

העקרונות וההגדרות שהשתמשתם בהם הם תוכנית הפעולה לאבטחת פרויקטים של AI בעולם האמיתי ב-Google Cloud. המשאבים שיצרתם – תבנית הבדיקה, תבניות הסרת הפרטים המזהים והעבודה האוטומטית – משמשים כתבנית התחלתית מאובטחת לכל תהליך חדש של קליטת נתונים.

צינור לניקוי נתונים אוטומטי: קליטת נתונים מאובטחת

איך משתמשים בזה בהגדרה

בכל פעם שהצוות שלכם יצטרך להטמיע נתוני לקוחות גולמיים חדשים לצורך פיתוח AI, תפנו אותו לצינור שמשלב את עבודת ה-Sensitive Data Protection שהגדרתם. במקום לבדוק ולצנזר ידנית, אתם יכולים להשתמש בתהליך העבודה האוטומטי הזה. כך מדעני הנתונים ומודלי ה-AI יכולים ליצור אינטראקציה רק עם נתונים שעברו דה-אינדניפיקציה, מה שמפחית באופן משמעותי את הסיכונים לפרטיות.

מתבצעת התחברות לסביבת הייצור

בסביבת ייצור, אפשר להרחיב את הרעיון הזה עוד יותר באמצעות:

  • אוטומציה באמצעות טריגרים של משימות: במקום להריץ את המשימה באופן ידני, אפשר להגדיר טריגר למשימה כך שהמשימה תופעל בכל פעם שקובץ חדש מועלה לדלי הקלט ב-Cloud Storage. כך נוצר תהליך אוטומטי לחלוטין של זיהוי והסרת פרטים מזהים.
  • שילוב עם אגמי נתונים (data lakes) או מחסני נתונים (data warehouses): נתוני הפלט שעברו הסרת פרטים מזהים בדרך כלל מוזנים לאגם נתונים מאובטח (למשל ב-Cloud Storage) או למחסן נתונים (למשל ‫BigQuery) כדי לבצע ניתוח נוסף ולאמן מודלים, תוך שמירה על הפרטיות לאורך מחזור החיים של הנתונים.

אסטרטגיות מפורטות לביטול הזיהוי: איזון בין פרטיות לבין שימושיות

איך משתמשים בזה בהגדרה

תבניות ההסרה של פרטים מזהים (לא מובנה, מובנה, תמונה) שיצרתם הן חשובות מאוד. תצטרכו להחיל אסטרטגיות דומות ומובחנות על סמך הצרכים הספציפיים של מודלי ה-AI שלכם. כך צוות הפיתוח יכול לקבל נתונים שימושיים מאוד למודלים שלו בלי לפגוע בפרטיות.

מתבצעת התחברות לסביבת הייצור

בסביבת ייצור, השליטה המפורטת הזו חשובה במיוחד כדי:

  • מילונים וסוגי מידע מותאמים אישית: כדי לזהות מידע רגיש שספציפי מאוד או שקשור לדומיין מסוים, צריך להגדיר מילונים וסוגי מידע מותאמים אישית ב-Sensitive Data Protection. כך אפשר לוודא שהזיהוי יהיה מקיף ויותאם להקשר העסקי הייחודי שלכם.
  • הצפנה ששומרת על הפורמט (FPE): בתרחישים שבהם הנתונים שעברו הסרת פרטים מזהים צריכים לשמור על הפורמט המקורי שלהם (לדוגמה, מספרי כרטיסי אשראי לבדיקות שילוב), כדאי לבדוק טכניקות מתקדמות להסרת פרטים מזהים כמו הצפנה ששומרת על הפורמט. כך אפשר לבצע בדיקות בטוחות לפרטיות עם דפוסי נתונים ריאליסטיים.

מעקב וביקורת: הבטחת תאימות מתמשכת

איך משתמשים בזה בהגדרה

אתם צריכים לעקוב באופן רציף אחרי היומנים של 'הגנה על מידע אישי רגיש' כדי לוודא שכל עיבוד הנתונים מתבצע בהתאם למדיניות הפרטיות שלכם, ושלא נחשף בטעות מידע אישי רגיש. בדיקה קבועה של סיכומי המשימות והממצאים היא חלק מהבדיקה המתמשכת הזו.

מתבצעת התחברות לסביבת הייצור

כדי ליצור מערכת ייצור חזקה, כדאי לבצע את הפעולות המרכזיות הבאות:

  • שליחת הממצאים אל Security Command Center: כדי לנהל איומים בצורה משולבת ולראות את מצב האבטחה שלכם במקום אחד, אתם יכולים להגדיר את העבודות שלכם ב-Sensitive Data Protection כך שישלחו סיכום של הממצאים שלהן ישירות אל Security Command Center. כך אפשר לאחד את התראות האבטחה והתובנות.
  • התראות ותגובה לאירועים: אפשר להגדיר התראות ב-Cloud Monitoring על סמך ממצאים של Sensitive Data Protection או כשלים במשימות. כך צוות האבטחה שלכם מקבל התראה מיידית על כל הפרה פוטנציאלית של מדיניות או על בעיות בעיבוד, ויכול להגיב במהירות לאירועים.

10. סיכום

מעולה! יצרתם בהצלחה תהליך עבודה לאבטחת נתונים שיכול לגלות באופן אוטומטי פרטים אישיים מזהים (PII) בסוגים שונים של נתונים, ולהסיר מהם את הפרטים המזהים. כך אפשר להשתמש בנתונים בבטחה לפיתוח AI ולניתוח נתונים.

Recap

בשיעור ה-Lab הזה השלמתם את המשימות הבאות:

  • הגדרתם תבנית בדיקה כדי לזהות סוגים ספציפיים של מידע רגיש (infoTypes).
  • יצירת כללים שונים להסרת פרטים מזהים לנתונים לא מובנים, לנתונים מובנים ולנתוני תמונות.
  • הגדרתם והרצתם משימה אחת שהחילה באופן אוטומטי את הצנזורה הנכונה על סמך סוג הקובץ על התוכן של כל הדלי.
  • אימתנו שהטרנספורמציה של מידע אישי רגיש בוצעה בהצלחה במיקום פלט מאובטח.

השלבים הבאים

  • שליחת ממצאים אל Security Command Center: כדי לנהל איומים בצורה משולבת יותר, מגדירים את פעולת העבודה כך שתשלח סיכום של הממצאים שלה ישירות אל Security Command Center.
  • אוטומציה באמצעות Cloud Functions: בסביבת ייצור, אפשר להגדיר שפעולת הבדיקה הזו תופעל אוטומטית בכל פעם שקובץ חדש מועלה לקטגוריית הקלט באמצעות Cloud Functions.