Cara memindai bucket Cloud Storage secara otomatis untuk data sensitif: Mengambil alih keamanan Anda
07 May 2018
Ditulis oleh Scott Ellis, GCP Product Management dan Grace Mollison, Cloud Solutions Architect
Keamanan dalam cloud sering kali merupakan masalah identifikasi—dan berpegang pada—beberapa praktik terbaik yang simpel. Beberapa bulan yang lalu, kami membahas beberapa langkah yang bisa Anda lakukan untuk memperkuat keamanan bucket Cloud Storage. Kami membahas cara mengatur izin akses yang tepat dan memberikan tips tentang menggunakan fitur seperti Data Loss Prevention API guna memantau bucket Anda untuk data sensitif. Hari ini, mari kita bicara tentang cara mengotomatiskan klasifikasi data menggunakan DLP API dan Cloud Functions, platform komputasi tanpa server berbasis event milik Google Cloud Platform yang memudahkan Anda untuk mengintegrasikan dan memperluas layanan cloud dengan kode.
Bayangkan bila Anda perlu secara rutin berbagi data dengan mitra di luar perusahaan Anda, dan data ini tidak boleh berisi elemen sensitif apa pun seperti Personally Identifiable Information (PII). Anda bisa membuat bucket, mengupload data ke bucket, dan memberikan akses ke mitra Anda, tetapi bagaimana jika seseorang mengupload file yang salah atau tidak tahu bahwa mereka seharusnya tidak boleh mengupload PII? Dengan DLP API dan Cloud Functions, Anda bisa secara otomatis memindai data ini sebelum diupload ke bucket penyimpanan bersama.
Pengaturannya mudah: Cukup buat tiga bucket— satu untuk mengupload data, satu untuk dibagikan dan satu lagi untuk setiap data sensitif yang ditandai. Kemudian:
Untuk memulai, berikut adalah tutorial dengan petunjuk terperinci termasuk skrip Cloud Functions. Anda bisa menyiapkan dan menjalankannya hanya dalam beberapa menit dari Cloud Console atau melalui Cloud Shell. Kemudian Anda bisa dengan mudah memodifikasi skrip untuk lingkungan Anda, dan menambahkan tindakan lanjutan seperti mengirim email notifikasi, membuat salinan yang telah disunting atau memicu alur kerja persetujuan.
Kami harap kami telah menunjukkan kepada Anda beberapa langkah proaktif yang bisa dilakukan untuk mencegah data sensitif masuk ke tangan yang salah. Untuk mempelajari lebih lanjut, silakan lihat dokumentasi DLP API dan Cloud Functions.
Keamanan dalam cloud sering kali merupakan masalah identifikasi—dan berpegang pada—beberapa praktik terbaik yang simpel. Beberapa bulan yang lalu, kami membahas beberapa langkah yang bisa Anda lakukan untuk memperkuat keamanan bucket Cloud Storage. Kami membahas cara mengatur izin akses yang tepat dan memberikan tips tentang menggunakan fitur seperti Data Loss Prevention API guna memantau bucket Anda untuk data sensitif. Hari ini, mari kita bicara tentang cara mengotomatiskan klasifikasi data menggunakan DLP API dan Cloud Functions, platform komputasi tanpa server berbasis event milik Google Cloud Platform yang memudahkan Anda untuk mengintegrasikan dan memperluas layanan cloud dengan kode.
Bayangkan bila Anda perlu secara rutin berbagi data dengan mitra di luar perusahaan Anda, dan data ini tidak boleh berisi elemen sensitif apa pun seperti Personally Identifiable Information (PII). Anda bisa membuat bucket, mengupload data ke bucket, dan memberikan akses ke mitra Anda, tetapi bagaimana jika seseorang mengupload file yang salah atau tidak tahu bahwa mereka seharusnya tidak boleh mengupload PII? Dengan DLP API dan Cloud Functions, Anda bisa secara otomatis memindai data ini sebelum diupload ke bucket penyimpanan bersama.
Pengaturannya mudah: Cukup buat tiga bucket— satu untuk mengupload data, satu untuk dibagikan dan satu lagi untuk setiap data sensitif yang ditandai. Kemudian:
- Konfigurasikan akses secara tepat sehingga pengguna yang relevan bisa menempatkan data di bucket “upload”
- Tulis Cloud Function yang terpicu oleh upload yang memindai data menggunakan DLP API
- Berdasarkan temuan DLP, secara otomatis pindahkan data ke dalam bucket bersama atau ke dalam bucket terbatas untuk ditinjau lebih lanjut.
Untuk memulai, berikut adalah tutorial dengan petunjuk terperinci termasuk skrip Cloud Functions. Anda bisa menyiapkan dan menjalankannya hanya dalam beberapa menit dari Cloud Console atau melalui Cloud Shell. Kemudian Anda bisa dengan mudah memodifikasi skrip untuk lingkungan Anda, dan menambahkan tindakan lanjutan seperti mengirim email notifikasi, membuat salinan yang telah disunting atau memicu alur kerja persetujuan.
Kami harap kami telah menunjukkan kepada Anda beberapa langkah proaktif yang bisa dilakukan untuk mencegah data sensitif masuk ke tangan yang salah. Untuk mempelajari lebih lanjut, silakan lihat dokumentasi DLP API dan Cloud Functions.
Cara memindai bucket Cloud Storage secara otomatis
ReplyDeleteDewapoker Terbesar di indonesia Menyediakan banyak pilihan game, salah satunya adalah game poker, Dewa Poker online memiliki member aktif dan hal menarik pada Dewa Poker menyediakan tournament poker yang dapat memberikan bonus hingga jutaan rupiah, raih kesempatan terbaik kamu dalam tournament poker di dewapoker, ayo.. gabung bersama Dewapoker online dan dapatkan hadiah jutaan rupiah.
Main sekarang di Poker88, tempat bermain poker online uang asli terbaik di Indonesia. Poker88 menyediakan berbagai macam pilihan game untuk anda. Cukup dengan mendaftar poker 88 asia dan anda akan mendapatkan 1 ID Poker88 yang bisa anda gunakan untuk bermain semua game poker 88 online yang ada di situs resmi poker88. Jangan khawatir kehabisan uang! Poker88 menyediakan minimal deposit rendah sebesar Rp25.000 sehingga anda bisa bermain di poker88 tanpa menguras kantong anda. Segera daftarkan diri anda di link alternatif resmi poker88 asia hanya di situs poker88. Siapkan diri anda menjadi jutawan baru di lingkungan poker 88.
Keamanan dalam cloud sering kali merupakan masalah identifikasi—dan berpegang pada—beberapa praktik terbaik yang simpel.
ReplyDeleteSitus judi online sudah sangat terkenal di Indonesia, hanya dengan menggunakan smartphone anda bisa memainkannya di manapun anda berada. Keberagaman permainan judi online membuat para pecinta judi bisa memainkan judi yang diinginkan hanya dengan menggunakan 1 akun di situs tertentu. Namun untuk memilih agen taruhan online terpercaya tidak semudah seperti membalikkan telapak tangan begitu saja. Semua pemain judi ketika akan mendaftar di situs taruhan online wajib hukumnya memilih sebuah situs yang sudah produktif dalam pelaksanaan layanannya seperti beberapa situs di bawah ini :
dewapoker
dewa poker
poker88
poker online
domino qiu qiu
Anda bisa menyiapkan dan menjalankannya hanya dalam beberapa menit dari Cloud Console atau melalui Cloud Shell.
ReplyDeleteSitus judi online sudah sangat terkenal di Indonesia, banyak situs judi online yang bermunculan membuat para pejudi bersemangat untuk mencoba mendaftar di situs tersebut. Namun anda juga perlu mewaspadai dan mencari tahu situs judi online yang ingin anda mainkan tersebut. Karena banyak situs judi online yang menipu para membernya, belum lagi tidak semua agen judi online memberikan kenyamanan dan pengalaman bermain jdui yang membuat anda seperti pejudi profesional. Maka dari itu saya merekomendasikan Agen Judi Online Indonesia 2019 Terbaik :
judi online
togel hongkong
togel singapura
judi online
domino qiu qiu
Thank you very much for sharing this very useful information with us Rajaqq, I am very happy to have found this information. Daftar rajaqq
ReplyDeleteThe deal was brokered following complaints by two staff members about the way they were treated.
ReplyDeleteOne employee, engineer Kevin Cernekee, said he was fired in June 2018 because of his political views. Google said it let him go because he downloaded confidential material to a USB drive and broke other internal policies.
Details about the other complaint that Stream prompted the Board to investigate have not been released.
Staff at Google staged a walkout Streaming and other protests in late 2018 following revelations about the way it handled accusations of misconduct, including sexual harassment, by senior staff.
The protests led Google to rewrite its internal policies, end forced arbitration of cases and won a promise that it would be more transparent about investigations.
Many of those involved in the protests said they suffered retaliation dlive following the walkout. Google has denied taking any action against protesting staff.
Google's internal policies and the way it handles staff relations lobbyist were exposed to scrutiny in 2017 following Dlive its treatment of engineer James Damore.
Mr Damore wrote a memo suggesting genetic differences between men and women explained gender imbalances in the tech world.
nd really happy that there are other oyun people enjoying this group. muhammet Thanks :)
Mr Damore dlive wrote voicepop a memo dlive suggesting genetic differences between dlive men and women dlive explained gender dlive tv tr imbalances in the dlive tech world.
ReplyDelete