Google Cloud Platform におけるデータ所在地、業務の透明性、プライバシー管理の選択肢について把握する
Google Cloud Japan Team
※この投稿は米国時間 2019 年 11 月 20 日に、Google Cloud blog に投稿されたものの抄訳です。
Google Cloud では、お客様のデータのプライバシーとセキュリティを設計基準の主な柱とし、それが提供するすべてのサービスの基盤となっています。Google Cloud Next UK は、データ所在地、業務の透明性、プライバシー管理に対する企業の厳しいニーズとご要望に対応するツールを GCP で提供していくことを、欧州のお客様にお約束しました。このブログ投稿は欧州のお客様を対象にしていますが、このような要件は欧州のお客様に限ったことではありません。世界中のクラウド ユーザーが同じようなニーズを抱えているため、この原則はすべての地域に当てはまります。このブログ投稿は、Google Cloud でサービスの構成によってこのような要件を満たすためにご利用いただける、技術面での選択肢をより明確にすることを目的としています。
データの保存場所とアクセス可能なユーザー所在地の構成
Google Cloud ではデータの保存場所を管理できます。現在、英国、ベルギー、ドイツ、フィンランド、スイス、オランダを拠点にしたリージョンからデータの保存場所を選択できます。その他のリージョンの追加も発表済みで、リージョンは今後さらに増える予定です。これらのロケーションでリソースを構成する場合は、Google Cloud の主要サービスについて、サービス固有の利用規約に従い、「Google はお客様の保存データを選択されたリージョンにのみ保存します」。
この管理機能をさらに強化するため、Google Cloud は組織のポリシーによる制限を提供しています。この制限は、組織、フォルダ、プロジェクトの各レベルで適用できます。新しいリソースの物理的なロケーションは、組織ポリシー サービスのリソース ロケーションの制約で制限できます。Cloud IAM 構成と併用すると、ユーザー グループごとにサービスを有効または無効にできるので、従業員が不適切な Google Cloud リージョンに誤ってデータを保存してしまうことを防げます。
また、VPC Service Controls を使用して、ユーザーがデータにアクセスできるネットワーク ロケーションを管理することも可能です。このプロダクトを使用すると、特定のリージョンにいるユーザーのアクセスを制限できます。Cloud IAM ポリシーを設定してユーザーを認証すれば、この制約をさらに強化できます。サービスにアクセス可能な仮想境界線を定義するサービス境界を VPC Service Controls で作成し、データが仮想境界線の外に移動されることを防ぎます。
暗号鍵の保管場所の制御
Cloud KMS を使用している場合、暗号鍵はリソースをデプロイしたリージョンに保管されます。また、Cloud HSM で選択したリージョンの物理的なハードウェア セキュリティ モジュール内に保管することもできます。
Google は先日、External Key Manager のベータ版を公開しました。このプロダクトを使用すると、Google インフラストラクチャの外部にデプロイされたサードパーティの鍵管理製品で鍵の保管と管理ができます。サードパーティ製品を使用する場合、設置する地理的な場所を自由に選択することが可能です。
クラウド管理者のデータアクセスの管理
Google Cloud Platform で管理者のアクセスを制限するには、Cloud IAM の権限を構成します。Google のサポートやエンジニアのアクセスも同様に制御できます。アクセス承認機能を使用すると、お客様からの明示的な承認がない限り Google スタッフがお客様のデータや構成にアクセスできないようにすることが可能です(サービス障害またはセキュリティ インシデントの解決に必要な場合や、法律により要求される場合を除く)。このプロダクトはアクセスの透明性機能によって提供される可視性(Google 管理者によるお客様データへのアクセスのログをほぼリアルタイムで生成します。ログには管理者のオフィス所在地とアクセス理由が記録されます)を補完します。また近日中に、お客様のデータや構成へのアクセスに必要な属性を指定できるようになります。アクセス条件には、アクセスしようとしている人物の所在リージョンや、コンプライアンス関連のその他の属性などを指定できます。
最後に、Cloud KMS および External Key Manager と組み合わせて使用できる Key Access Justifications 機能を先日発表しました。この機能を使用している場合、保管している鍵を使用するデータ復号要求があるたびに詳細な理由が提供されます。また、この機能には事前に設定した自動化ポリシーを使用して鍵へのアクセスを自動で承認または拒否するメカニズムも備わっています。これらすべてのプロダクトと機能を組み合わせて使用することで、Google がお客様のデータを復号することを、その理由にかかわらず拒否できるようになります。これにより、お客様はご自分のデータへのアクセスを完全に管理できます。このレベルの制御を提供しているクラウド プロバイダはほかにありません。
すべてを組み合わせる
これらの機能により、データの保管場所も、Google を含むあらゆるユーザーによるデータへのアクセス全般もお客様が制御できるソリューションが完成します。こうした懸念点が解消されているため、ヨーロッパをはじめ世界各地のお客様は安心してミッション クリティカルなワークロードを Google Cloud に移行していただけます。さらに、Google の取り組みはここで終わりではありません。GCP を導入するお客様に今後も安心して利用していただけるよう、データのプライバシーやセキュリティを守るためのイノベーションに投資を続け、お客様の将来的なニーズに対応できる態勢を整えていきます。
ご利用いただける機能の詳細については、ホワイトペーパーやセキュリティ サイトをご覧ください。
- Google Cloud バイス プレジデント Suzanne Frey