Os nomes de alguns pacotes de controle do Assured Workloads estão mudando. Para saber mais sobre a mudança de nome, consulte Aviso de renomeação do pacote de controle.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Acesso privilegiado em Google Cloud
Os sistemasGoogle Cloud são criados com foco na proteção do seu conteúdo
usando controles e monitoramento. O conteúdo armazenado em Google Cloud
pertence totalmente a você. Ocasionalmente, a equipe do Google pode precisar acessar
seu conteúdo, mas esses acessos nunca são feitos sem uma justificativa
comercial válida.
Por que a equipe do Google solicita acesso aos Dados do Cliente
O motivo mais comum para o pessoal do Google solicitar acesso aos
Dados do cliente é resolver um tíquete de suporte ao cliente.
Se você criar uma solicitação de suporte ao cliente, talvez um funcionário do Google precise solicitar acesso aos seus dados. A transparência no acesso existe para dar
visibilidade aos clientes sobre esses acessos. O Google oferece vários controles
para proteger seus dados, independentemente de a Transparência de acesso estar
ativada em uma organização. Para mais informações sobre esses controles, consulte a
Visão geral do design de segurança da infraestrutura do Google.
O que é o acesso privilegiado
O acesso do pessoal do Google aos seus dados para cumprir a obrigação de fornecer
um serviço contratado é chamado de acesso privilegiado. O acesso aos seus dados
em Google Cloud geralmente ocorre pelos seguintes motivos:
Você está acessando seus próprios dados.
Um serviço que você está usando está acessando dados em seu nome.
Quando solicitado para fornecer um serviço contratado, a equipe do Google que atua como
administrador privilegiado pode acessar seus dados.
Princípios básicos do gerenciamento de acesso privilegiado
A estratégia de gerenciamento de acesso privilegiado doGoogle Cloudlimita estritamente o que um
funcionário do Google pode acessar e fazer com seus dados.A filosofia de
acesso privilegiado do Google Cloudé baseada nos seguintes princípios:
Privilégio mínimo: o acesso aos dados do cliente é negado por padrão para todos
os funcionários do Google. Quando o acesso é concedido, ele é temporário e não maior do que o necessário para fornecer o serviço contratado.
Limitar o acesso único aos dados: o acesso único aos dados do cliente sem
outra pessoa envolvida é extremamente difícil para qualquer
funcionário do Google.
Todo acesso precisa ser justificado: por padrão, a equipe do Google não tem
acesso aos dados do cliente. A equipe do Google só pode acessar seus dados com uma justificativa comercial válida e ativa. A equipe do Google não pode acessar
os dados do cliente para justificativas fechadas ou em que a pessoa do Google não
é um colaborador diretamente vinculado. Para conferir a lista de justificativas
comerciais válidas, consulte Códigos de motivo de justificativa.
Monitoramento e alertas: os processos de monitoramento e resposta existem para identificar,
triar e remediar violações desses princípios.
Os produtosGoogle Cloud são submetidos regularmente a auditorias e
certificações independentes de terceiros para verificar se as práticas de proteção de dados correspondem aos
controles e compromissos. Para mais informações sobre como os produtos Google Cloud
oferecem aos clientes transparência e controle sobre o conteúdo, consulte o
whitepaper sobre Como proteger seus dados com Google Cloud.
Para conferir a lista de justificativas comerciais para as quais a equipe do Google pode
pedir acesso aos dados do cliente, consulte
Códigos de motivo de justificativa.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eGoogle personnel may require temporary access to customer content, but only with a valid business justification, such as resolving a customer support ticket.\u003c/p\u003e\n"],["\u003cp\u003ePrivileged access refers to Google personnel accessing customer data to fulfill a contracted service, which is strictly limited and managed.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud's privileged access management is based on principles such as least privilege, limiting singular access, requiring justification for all access, and employing monitoring and alerting.\u003c/p\u003e\n"],["\u003cp\u003eAccess to customer data is denied by default for Google personnel, and any granted access is temporary and no greater than what is absolutely necessary.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud undergoes third-party audits to ensure data protection practices align with their controls and commitments.\u003c/p\u003e\n"]]],[],null,["# Privileged access at Google Cloud\n=================================\n\nGoogle Cloud systems are built with a focus on protecting your content\nusing controls and monitoring. Your content stored on Google Cloud\ncompletely belongs to you. Occasionally, Google personnel might need to access\nyour content but these accesses are never without a valid business\njustification.\n\nWhy Google personnel request access to Customer Data\n----------------------------------------------------\n\nThe most common reason why Google personnel request access to\n[Customer Data](/terms/service-terms) is to resolve a customer support ticket.\nIf you create a customer support request, then a Google personnel might be\nrequired to request access to your data. Access Transparency exists to provide\ncustomers visibility into these accesses. Google provides various controls\nto support the private of your data, regardless of whether Access Transparency is\nenabled on an organization. For more information about these controls, see\n[Google infrastructure security design overview](/docs/security/infrastructure/design).\n\nWhat is privileged access\n-------------------------\n\nGoogle personnel's access to your data to fulfill an obligation of providing\na contracted service is called *privileged access*. Access to your data\nin Google Cloud is usually because of the following reasons:\n\n- You are accessing your own data.\n- A service you are using is accessing data on your behalf.\n\nWhen requested to provide a contracted service, Google personnel acting as a\nprivileged administrator can access your data.\n\nFoundational principles of privileged access management\n-------------------------------------------------------\n\nGoogle Cloud's privileged access management strategy strictly limits what a\nsingle Google staff member can view and do with your data. Google Cloud's\nprivileged access philosophy is based on the following principles:\n\n- **Least privilege**: Access to Customer Data is denied by default for all\n Google personnel. When access is granted, it is temporary and no greater than\n what is absolutely necessary to provide the contracted service.\n\n- **Limit singular access to data**: Singularly accessing Customer Data without\n another individual involved is extremely difficult for any and every\n Google personnel.\n\n- **All access must be justified** : By default, Google personnel don't have\n access to Customer Data. Google personnel can access your data only with an\n **active** , valid business justification. Google personnel can't access\n Customer Data for justifications that are closed or where the Google person is\n not a directly linked collaborator. For the list of valid business\n justifications, see [Justification reason codes](/assured-workloads/access-transparency/docs/reading-logs#justification-reason-codes).\n\n- **Monitor and alerting**: Monitoring and response processes exist to identify,\n triage, and remediate violations of these principles.\n\nFor more information about Google Cloud's privileged access philosophy, see\n[Privileged access in\nGoogle Cloud](/docs/security/privileged-access-management).\n\nGoogle Cloud products regularly undergo independent, third-party audits and\ncertifications to verify that their data protection practices match their\ncontrols and commitments. For more information about how Google Cloud products\nprovide customers with transparency and control over their content, see the\nwhitepaper on [Trusting your data with Google Cloud](https://services.google.com/fh/files/misc/072022_google_cloud_trust_whitepaper.pdf).\n\nWhat's next\n-----------\n\n- To know more about Google Cloud's commitment toward protecting the privacy\n of Customer Data, see\n [Google Cloud and common privacy principles](/privacy/common-privacy-principles).\n\n- To learn about the core principles upon which controls that prevent\n unauthorized administrative access are based, see\n [Overview of administrative access controls](/assured-workloads/cloud-provider-access-management/docs/administrative-access).\n\n- To see the list of business justifications for which Google personnel can\n request to access customer data, see\n [Justification reason codes](/assured-workloads/access-transparency/docs/reading-logs#justification-reason-codes)."]]