Esclusioni di Access Transparency

I log di Access Transparency vengono generati quando il personale Google accede ai contenuti che hai caricato in un servizio supportato di Access Transparency, tranne nei seguenti casi:

  1. La legge impone a Google di non informarti dell'accesso.

  2. Hai concesso al personale Google l'accesso ai tuoi contenuti utilizzando i criteri di Identity and Access Management; le loro attività vengono registrate in Cloud Audit Logs (se attivati), non nei log di Access Transparency.

  3. L'accesso non è rivolto ai contenuti di un determinato utente, ad esempio il personale di Google che cerca la dimensione media dei record in un database con contenuti di più clienti Google Cloud.

  4. Il contenuto in questione è un identificatore di risorsa pubblica. Ad esempio:

    • ID progetto Google Cloud
    • Nomi dei bucket Cloud Storage
    • Nomi delle VM di Compute Engine
    • Nomi dei cluster Google Kubernetes Engine
    • Nomi delle risorse BigQuery (inclusi set di dati, tabelle e prenotazioni)
  5. L'accesso proviene da un flusso di lavoro standard; ad esempio, un job di compressione in esecuzione sui contenuti o l'eliminazione del disco durante il processo di eliminazione dei contenuti. I dettagli sono i seguenti:

    • Google utilizza una versione interna dell'Autorizzazione binaria per garantire che il codice di sistema in esecuzione sui servizi di Access Transparency sia stato esaminato da più dipendenti di Google prima di accedere ai contenuti dei clienti. Il recensore deve essere designato come proprietario del codice sorgente, impedendo la modifica da parte del personale Google non autorizzato.

    • Google convalida che il job di sistema che accede ai contenuti dei clienti sia autorizzato a farlo. Ad esempio:

      • Per concederti l'accesso ai tuoi contenuti
      • Indicizzare, comprimere o eseguire altre operazioni di ottimizzazione
      • Per eseguire job o carichi di lavoro pianificati

Google rileva se l'accesso ai contenuti dei clienti è scelto come target o meno prima di generare i log di Access Transparency. Se non è possibile identificare un cliente dai contenuti a cui è stato eseguito l'accesso, non viene generato un log di Access Transparency.

Google limita rigorosamente il numero e le autorizzazioni del personale che può accedere ai contenuti dei clienti mentre esegue attività sull'infrastruttura di basso livello. In queste situazioni, Google utilizza la crittografia per limitare la capacità del proprio personale di leggere i contenuti dei clienti e monitora attentamente il proprio comportamento con i log e i controlli interni. Questi accessi di basso livello non generano log di Access Transparency.

Passaggi successivi