Exclusiones de la Transparencia de acceso

Los registros de Transparencia de acceso se generan cuando lo empleados de Google acceden al contenido que subiste a un servicio admitido por la Transparencia de Acceso, excepto en las siguientes situaciones:

  1. Google tiene prohibido por ley enviarte notificaciones del acceso.

  2. Otorgaste al personal de Google acceso a tu contenido mediante tu política de administración de identidades y accesos. Sus actividades se registran en Cloud Audit Logging (cuando están habilitados), no en los registros de la Transparencia de acceso.

  3. El acceso no dirige al contenido de un usuario en particular. Por ejemplo, un personal de Google consulta el tamaño promedio de los registros en una base de datos que tiene contenido de varios clientes de Google Cloud.

  4. El contenido en cuestión es un identificador de recurso público. Por ejemplo:

    • ID de proyectos de Google Cloud
    • Nombres de depósitos de Cloud Storage
    • Nombres de VM de Compute Engine
    • Nombres de clústeres de Google Kubernetes Engine
    • Nombres de recursos de BigQuery (incluidos los conjuntos de datos, las tablas y las reservas)
  5. El acceso se origina en un flujo de trabajo estándar; por ejemplo, un trabajo de compresión que se ejecuta en el contenido o en la destrucción del disco durante el proceso de eliminación de contenido. Los detalles son los siguientes:

    • Google usa una versión interna de la autorización binaria para asegurarse de que varios usuarios de Google hayan revisado el código del sistema que se ejecuta en los servicios de la Transparencia de acceso antes de acceder al contenido del cliente. El revisor debe estar designado como propietario del código fuente, lo que evita que los empleados no autorizados de Google lo modifiquen.

    • Google valida que el trabajo del sistema que accede al contenido del cliente esté autorizado para hacerlo. Por ejemplo:

      • Para otorgarte acceso a tu propio contenido
      • Para indexar, comprimir o realizar otras operaciones de optimización
      • Para ejecutar trabajos o cargas de trabajo programados

Google detecta si el acceso al contenido del cliente es el objetivo o no antes de generar registros de Transparencia de acceso. Si no hay forma de identificar a un cliente del contenido al que se accedió, no se genera un registro de Transparencia de acceso.

Google limita estrictamente la cantidad y los permisos del personal los empleados que pueden acceder al contenido del cliente mientras realizan tareas en una infraestructura de bajo nivel. Google usa la encriptación para limitar la capacidad del personal en la situación en la que se lee el contenido de los clientes y supervisa de cerca su comportamiento con registros y auditorías internos. Estos accesos de bajo nivel no generan registros de Transparencia de acceso.