액세스 투명성 개요

이 페이지에서는 액세스 투명성에 대해 간략히 설명합니다. 액세스 투명성은 투명성, 사용자 신뢰, 고객의 데이터 소유권에 대한 Google의 장기적인 노력의 일환입니다. 액세스 승인을 사용하면 Google 직원의 고객 데이터 액세스 요청을 승인할 수 있으며, 액세스 투명성을 사용하면 고객 데이터에 액세스한 시점에 관한 정보를 확인할 수 있습니다. 고객 관리 암호화 키 (CMEK)로 서명된 액세스 승인을 사용하는 고객의 경우 Google은 키 액세스 사유를 통해 사용자에게 키 액세스 요청에 대한 가시성과 제어 기능도 제공합니다.

이러한 각 제품은 함께 고객 데이터에 액세스하기 위한 관리 액세스 요청을 제어하고 컨텍스트를 제공하는 액세스 관리 기능을 제공합니다.

개요

액세스 투명성 로그는 Google 직원이 고객 데이터에 액세스할 때 수행한 작업을 기록합니다. 액세스 투명성 로그 항목에는 영향을 받는 리소스와 작업, 작업 시간, 작업 이유, 접근자 정보와 같은 세부정보가 포함됩니다. 접근자 정보에는 Google 직원의 실제 위치, 고용 법인, 직무 카테고리에 관한 세부정보가 포함됩니다. 액세스 투명성 로그에 포함된 세부정보에 대한 자세한 내용은 로그 필드 설명을 참고하세요.

액세스 투명성 로그는 Cloud 감사 로그와 유사하지만, Cloud 감사 로그는 Google Cloud 조직 구성원이 Google Cloud 리소스에서 수행한 작업을 기록하는 반면 액세스 투명성 로그는 Google 직원이 수행한 작업을 기록합니다. Cloud 감사 로그와 액세스 투명성 로그를 함께 사용하면 고객 작업과 Google 관리 액세스가 고객 데이터에 액세스하는 것 모두에 대한 감사 로깅을 제공할 수 있습니다.

액세스 투명성을 사용해야 하는 경우

다음과 같은 이유로 액세스 투명성 로그가 필요할 수 있습니다.

  • Google 직원이 서비스 중단 수정 또는 지원 요청에 참여와 같은 업무적으로 타당한 이유로만 사용자 콘텐츠에 액세스하고 있는지 확인합니다.
  • Google 직원의 액세스 권한이 고객 지원 케이스에서 지원을 요청하는 제품 및 데이터와 일치하는지 확인합니다.
  • 법률 또는 규정 준수 의무 이행 여부를 확인하고 추적합니다.
  • Google Security Operations와 같은 자동 SIEM (보안 정보 및 이벤트 관리) 도구를 통해 추적된 액세스 이벤트를 수집하고 분석합니다.

액세스 투명성 로그를 사용하여 전반적인 보안 상황 개선

액세스 투명성 로그는 보안 운영 워크스트림에서 유용한 추가 정보 소스입니다. 규정 준수 또는 감사 목적으로 액세스 투명성 로그를 보안 정보 및 이벤트 관리 (SIEM) 도구에 수집하면 Security Command Center 보안 발견 항목과 같은 기존 데이터를 보강할 수 있습니다. 액세스 투명성 로그 수집에 관한 자세한 내용은 Google Security Operations에 Google Cloud 데이터 수집을 참고하세요.

액세스 투명성 로그를 생성하는 Google Cloud 서비스

액세스 투명성 로그를 생성하는 Google Cloud 서비스 목록은 지원되는 서비스를 참고하세요.

Google 직원은 언제 고객 콘텐츠에 액세스할 수 있나요?

Google 직원에게 표시되는 콘텐츠는 엄격하게 제한됩니다. 고객 데이터에 대한 모든 액세스에는 고급 액세스에 대한 타당한 근거가 필요합니다. 타당한 비즈니스 근거 목록은 정당성 이유 코드를 참고하세요.

Google에서는 고객 콘텐츠에 대한 기밀을 어떻게 교육하나요?

모든 Google 직원은 비밀유지 협약을 이행하고 Google의 윤리 강령을 준수해야 합니다. 직원 온보딩 및 보안 및 개인 정보 보호 교육에 대한 자세한 내용은 Google 보안 백서를 참고하세요.

Google에서는 고객 콘텐츠에 대한 정부 요청을 어떻게 처리하나요?

Google에서 고객 데이터에 대한 정부 요청을 받는 경우 정부 기관에서 Google Cloud 고객에게 직접 이러한 데이터를 요청하도록 안내하는 것이 Google의 정책입니다. 자세한 내용은 Google Cloud 정부 요청 백서를 참고하세요.

다음 단계