Los registros de Transparencia de acceso se generan cuando lo empleados de Google acceden al contenido que subiste a un servicio admitido por la Transparencia de Acceso, excepto en las siguientes situaciones:
Google tiene prohibido por ley enviarte notificaciones del acceso.
Otorgaste al personal de Google acceso a tu contenido mediante tu política de administración de identidades y accesos. Sus actividades se registran en Cloud Audit Logging (cuando están habilitados), no en los registros de la Transparencia de acceso.
El acceso no apunta al contenido de un usuario en particular; por ejemplo, un personal de Google que consulta el tamaño promedio de los registros en una base de datos que incluye contenido de varios clientes de Google Cloud.
El contenido en cuestión es un identificador de recurso público. Por ejemplo:
- ID de proyectos de Google Cloud
- Nombres de depósitos de Cloud Storage
- Nombres de VM de Compute Engine
- Nombres de clústeres de Google Kubernetes Engine
- Nombres de recursos de BigQuery (incluidos los conjuntos de datos, las tablas y las reservas)
El acceso se origina en un flujo de trabajo estándar; por ejemplo, un trabajo de compresión que se ejecuta en el contenido o en la destrucción del disco durante el proceso de eliminación de contenido. Los detalles son los siguientes:
Google usa una versión interna de la autorización binaria para garantizar que varios empleados de Google hayan revisado el código del sistema que se ejecuta en los servicios de la Transparencia de acceso antes de que acceda al contenido de los clientes. El revisor debe estar designado como propietario del código fuente, lo que evita que los empleados no autorizados de Google lo modifiquen.
Google valida que el trabajo del sistema que accede al contenido del cliente esté autorizado para hacerlo. Por ejemplo:
- Para otorgarte acceso a tu propio contenido
- Para indexar, comprimir o realizar otras operaciones de optimización
- Para ejecutar trabajos o cargas de trabajo programados
Google detecta si el acceso al contenido del cliente es el objetivo o no antes de generar registros de Transparencia de acceso. Si no hay forma de identificar a un cliente del contenido al que se accedió, no se genera un registro de Transparencia de acceso.
Google limita estrictamente la cantidad y los permisos del personal los empleados que pueden acceder al contenido del cliente mientras realizan tareas en una infraestructura de bajo nivel. Google usa la encriptación para limitar la capacidad de su personal en estas situaciones a fin de leer el contenido del cliente y supervisa de cerca su comportamiento con auditorías y registros internos. Estos accesos de bajo nivel no generan registros de Transparencia de acceso.
¿Qué sigue?
- Obtén más información sobre los servicios que admite Transparencia de acceso.