Exclusões de transparência no acesso

Os registros de transparência no acesso são gerados quando a equipe do Google acessa o conteúdo que você carregou em um serviço compatível com a transparência no acesso, exceto nos seguintes cenários:

  1. o Google é proibido por lei de enviar uma notificação sobre o acesso;

  2. Você concedeu aos funcionários do Google acesso ao conteúdo usando sua política de gerenciamento de identidade e acesso. As atividades deles são gravadas nos registros de auditoria do Cloud (quando ativados), não os registros de transparência no acesso.

  3. O acesso não é direcionado a um conteúdo específico de um usuário, por exemplo, uma equipe do Google que consulta o tamanho médio dos registros em um banco de dados que contém conteúdo de vários clientes do Google Cloud.

  4. O conteúdo em questão é um identificador de recurso público. Exemplo:

    • IDs de projetos do Google Cloud
    • Nomes de buckets do Cloud Storage
    • Nomes de VMs do Compute Engine
    • Nomes de clusters do Google Kubernetes Engine
    • Nomes de recursos do BigQuery (incluindo conjuntos de dados, tabelas e reservas)
  5. O acesso se origina de um fluxo de trabalho padrão. Por exemplo, um job de compactação executado no conteúdo ou destruição de disco durante o processo de exclusão de conteúdo. Os detalhes são os seguintes:

    • O Google usa uma versão interna da autorização binária para garantir que o código do sistema em execução nos serviços de transparência no acesso seja analisado por vários funcionários do Google antes de acessar o conteúdo do cliente. O revisor precisa ser designado como proprietário do código-fonte, impedindo a modificação por parte de funcionários não autorizados do Google.

    • O Google valida que o job do sistema que acessa o conteúdo do cliente está autorizado a fazer isso. Por exemplo:

      • Conceder acesso ao seu próprio conteúdo
      • Indexar, compactar ou realizar outras operações de otimização
      • Executar cargas de trabalho ou jobs programados

O Google detecta se o acesso ao conteúdo do cliente está segmentado ou não antes de gerar registros de transparência no acesso. Se não for possível identificar um cliente pelo conteúdo que foi acessado, um registro de transparência no acesso não será gerado.

O Google limita estritamente o número e as permissões da equipe que pode acessar o conteúdo do cliente enquanto realiza tarefas em uma infraestrutura de nível inferior. Nessas situações, o Google usa criptografia para limitar a capacidade da equipe de ler o conteúdo do cliente e monitorar de perto o comportamento com registros e auditorias internos. Esses acessos de nível inferior não geram registros de transparência no acesso.

A seguir