アクセスの透明性の概要

このページでは、アクセスの透明性の概要について説明します。アクセスの透明性は、透明性、ユーザーの信頼、データの所有権に対する Google の長期的な取り組みの要素です。Access Approval を使用すると、Google 社員からのお客様データへのアクセス リクエストを承認できます。アクセスの透明性を使用すると、お客様データにアクセスされたタイミングに関する情報を確認できます。顧客管理の暗号鍵(CMEK)で署名されたアクセス承認を使用するお客様には、Key Access Justifications を使用して鍵アクセス リクエストの可視性と制御も提供されます。

これらのプロダクトはそれぞれ、顧客データへのアクセスに関する管理リクエストの制御とコンテキストを提供するアクセス管理機能を提供します。

概要

アクセスの透明性ログには、Google の担当者がお客様のデータにアクセスした際に行った操作が記録されます。アクセスの透明性ログエントリには、影響を受けたリソースとアクション、アクションの時間、アクションの理由、アクセス者に関する情報などの詳細が含まれます。アクセス権を持つユーザーに関する情報には、Google 社員の物理的な場所、雇用主、職種の詳細が含まれます。アクセスの透明性ログの詳細については、ログフィールドの説明をご覧ください。

アクセスの透明性ログは Cloud Audit Logs に似ていますが、Cloud Audit Logs は Google Cloud 組織のメンバーが Google Cloud リソースで行った操作を記録するのに対し、アクセスの透明性ログは Google の担当者が行った操作を記録します。Cloud Audit Logs とアクセスの透明性ログを併用すると、お客様の操作と、Google 管理者が顧客データにアクセスした両方の監査ログを取得できます。

アクセスの透明性を使用する場面

アクセスの透明性のログが必要になる理由は次のとおりです。

  • Google の担当者によるお客様データへのアクセスは、サービス停止の修復やサポート リクエストへの対応など、ビジネス上の正当な理由がある場合に限られていることを確認する。
  • Google の担当者のアクセス権が、カスタマー サポート ケースでサポートを求めているプロダクトとデータに一致していることを確認します。
  • 法的 / 規制上の義務の遵守を確認し追跡する。
  • Google Security Operations などの自動セキュリティ情報およびイベント管理(SIEM)ツールにより、追跡されたアクセス イベントを収集および分析する。

アクセスの透明性ログを使用して全体的なセキュリティ ポスチャーを改善する

アクセスの透明性ログは、セキュリティ オペレーションのワークフローで貴重な追加情報源となります。コンプライアンスや監査の目的でアクセスの透明性ログをセキュリティ情報およびイベント管理(SIEM)ツールに取り込むと、Security Command Center のセキュリティ検出結果などの既存のデータを拡張できます。アクセスの透明性ログの取り込みの詳細については、Google Cloud データを Google Security Operations に取り込むをご覧ください。

アクセスの透明性ログを生成する Google Cloud サービス

アクセスの透明性ログを生成する Google Cloud サービスの一覧については、サポートされているサービスをご覧ください。

Google の担当者がお客様のコンテンツにアクセスできるタイミング

Google の社員が閲覧できる情報には厳しい制限が設けられています。顧客データへのアクセスには、特権アクセスの正当な理由が必要です。ビジネス上の正当な理由の一覧については、正当化理由コードをご覧ください。

Google はどのようにお客様のコンテンツの機密性保持についてトレーニングしていますか?

すべての Google 社員は、機密保持契約を締結し、Google の行動規範に準拠する必要があります。社員のオンボーディングとセキュリティとプライバシーに関するトレーニングの詳細については、Google セキュリティ ホワイトペーパーをご覧ください。

お客様の情報に対する政府からのリクエストに Google はどのように対応していますか?

お客様データに対する政府からの要請を Google が受けた場合、Google は、それらのデータを Google Cloud のお客様に直接リクエストするように政府に伝えます。詳細については、Google Cloud 政府リクエスト ホワイトペーパーをご覧ください。

次のステップ