Google Cloud 시스템은 제어와 모니터링을 사용하여 사용자 콘텐츠를 보호하는 데 중점을 두고 제작되었습니다. Google Cloud에 저장된 콘텐츠는 전적으로 사용자의 소유입니다. 경우에 따라 Google 직원이 사용자 콘텐츠에 액세스해야 할 수 있으나 이러한 경우 타당한 비즈니스 근거가 없으면 절대 액세스할 수 없습니다.
Google 직원이 고객 데이터에 대한 액세스를 요청하는 이유
Google 직원이 고객 데이터에 대한 액세스를 요청하는 가장 일반적인 이유는 고객 지원 티켓을 해결하기 위함입니다.
고객 지원 요청을 작성한 경우 Google 직원이 사용자 데이터에 대한 액세스를 요청해야 할 수 있습니다. 액세스 투명성은 고객에게 이러한 액세스에 대한 가시성을 제공합니다. Google은 조직에서 액세스 투명성을 사용 설정했는지와 관계없이 데이터 비공개를 지원하는 다양한 제어 기능을 제공합니다. 이러한 제어에 대한 자세한 내용은 Google 인프라 보안 설계 개요를 참고하세요.
액세스 권한 관리의 정의
계약 서비스를 제공해야 하는 의무를 다하도록 Google 직원이 사용자 데이터에 액세스하는 것을 액세스 권한 관리라고 합니다. 일반적으로 Google Cloud 의 데이터에 액세스하는 이유는 다음과 같습니다.
자체 데이터에 액세스합니다.
사용 중인 서비스에서 사용자를 대신하여 데이터에 액세스합니다.
계약 서비스 제공을 요청한 경우 권한 있는 관리자로 활동하는 Google 직원이 사용자의 데이터에 액세스할 수 있습니다.
액세스 권한 관리의 기본 원칙
Google Cloud의 액세스 권한 관리 전략에서는 Google 직원 1명이 사용자의 데이터를 보고 수행할 수 있는 항목을 엄격하게 제한합니다. Google Cloud의 액세스 권한 관리 철학은 다음 원칙을 기반으로 합니다.
최소 권한: 고객 데이터에 대한 액세스는 기본적으로 모든 Google 직원에게 거부됩니다. 액세스 권한이 부여되는 경우 이는 일시적이며 계약 서비스를 제공하는 데 필요한 수준 이상을 넘지 않습니다.
데이터에 대한 단일 액세스 제한: 관련된 다른 개인 없이 단기간에 고객 데이터에 액세스하는 것은 모든 Google 직원에게 매우 어렵습니다.
모든 액세스에는 근거가 있어야 함: 기본적으로 Google 직원은 고객 데이터에 액세스할 수 없습니다. Google 직원은 유효한 활성 비즈니스 근거가 있는 경우에만 데이터에 액세스할 수 있습니다. Google 직원은 종료된 사유 또는 Google 직원이 직접 연결된 공동작업자가 아닌 경우 고객 데이터에 액세스할 수 없습니다. 타당한 비즈니스 근거 목록은 정당성 이유 코드를 참고하세요.
모니터링 및 알림: 이러한 원칙의 위반사항을 식별, 분류 및 해결하기 위해 모니터링 및 응대 프로세스가 있습니다.
Google Cloud 제품은 정기적으로 독립적인 제3자 감사와 인증을 거쳐 데이터 보호 관행이 고객의 통제 및 약속과 일치하는지 확인합니다. Google Cloud 제품이 고객에게 투명성과 콘텐츠 제어를 제공하는 방법에 대한 자세한 내용은 Google Cloud를 사용한 데이터 보안 백서를 참고하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eGoogle personnel may require temporary access to customer content, but only with a valid business justification, such as resolving a customer support ticket.\u003c/p\u003e\n"],["\u003cp\u003ePrivileged access refers to Google personnel accessing customer data to fulfill a contracted service, which is strictly limited and managed.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud's privileged access management is based on principles such as least privilege, limiting singular access, requiring justification for all access, and employing monitoring and alerting.\u003c/p\u003e\n"],["\u003cp\u003eAccess to customer data is denied by default for Google personnel, and any granted access is temporary and no greater than what is absolutely necessary.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud undergoes third-party audits to ensure data protection practices align with their controls and commitments.\u003c/p\u003e\n"]]],[],null,["# Privileged access at Google Cloud\n=================================\n\nGoogle Cloud systems are built with a focus on protecting your content\nusing controls and monitoring. Your content stored on Google Cloud\ncompletely belongs to you. Occasionally, Google personnel might need to access\nyour content but these accesses are never without a valid business\njustification.\n\nWhy Google personnel request access to Customer Data\n----------------------------------------------------\n\nThe most common reason why Google personnel request access to\n[Customer Data](/terms/service-terms) is to resolve a customer support ticket.\nIf you create a customer support request, then a Google personnel might be\nrequired to request access to your data. Access Transparency exists to provide\ncustomers visibility into these accesses. Google provides various controls\nto support the private of your data, regardless of whether Access Transparency is\nenabled on an organization. For more information about these controls, see\n[Google infrastructure security design overview](/docs/security/infrastructure/design).\n\nWhat is privileged access\n-------------------------\n\nGoogle personnel's access to your data to fulfill an obligation of providing\na contracted service is called *privileged access*. Access to your data\nin Google Cloud is usually because of the following reasons:\n\n- You are accessing your own data.\n- A service you are using is accessing data on your behalf.\n\nWhen requested to provide a contracted service, Google personnel acting as a\nprivileged administrator can access your data.\n\nFoundational principles of privileged access management\n-------------------------------------------------------\n\nGoogle Cloud's privileged access management strategy strictly limits what a\nsingle Google staff member can view and do with your data. Google Cloud's\nprivileged access philosophy is based on the following principles:\n\n- **Least privilege**: Access to Customer Data is denied by default for all\n Google personnel. When access is granted, it is temporary and no greater than\n what is absolutely necessary to provide the contracted service.\n\n- **Limit singular access to data**: Singularly accessing Customer Data without\n another individual involved is extremely difficult for any and every\n Google personnel.\n\n- **All access must be justified** : By default, Google personnel don't have\n access to Customer Data. Google personnel can access your data only with an\n **active** , valid business justification. Google personnel can't access\n Customer Data for justifications that are closed or where the Google person is\n not a directly linked collaborator. For the list of valid business\n justifications, see [Justification reason codes](/assured-workloads/access-transparency/docs/reading-logs#justification-reason-codes).\n\n- **Monitor and alerting**: Monitoring and response processes exist to identify,\n triage, and remediate violations of these principles.\n\nFor more information about Google Cloud's privileged access philosophy, see\n[Privileged access in\nGoogle Cloud](/docs/security/privileged-access-management).\n\nGoogle Cloud products regularly undergo independent, third-party audits and\ncertifications to verify that their data protection practices match their\ncontrols and commitments. For more information about how Google Cloud products\nprovide customers with transparency and control over their content, see the\nwhitepaper on [Trusting your data with Google Cloud](https://services.google.com/fh/files/misc/072022_google_cloud_trust_whitepaper.pdf).\n\nWhat's next\n-----------\n\n- To know more about Google Cloud's commitment toward protecting the privacy\n of Customer Data, see\n [Google Cloud and common privacy principles](/privacy/common-privacy-principles).\n\n- To learn about the core principles upon which controls that prevent\n unauthorized administrative access are based, see\n [Overview of administrative access controls](/assured-workloads/cloud-provider-access-management/docs/administrative-access).\n\n- To see the list of business justifications for which Google personnel can\n request to access customer data, see\n [Justification reason codes](/assured-workloads/access-transparency/docs/reading-logs#justification-reason-codes)."]]