이 페이지에서는 액세스 투명성에 대해 간략히 설명합니다. 액세스 투명성은 투명성, 사용자 신뢰, 고객의 데이터 소유권에 대한 Google의 장기적인 노력의 일환입니다.
액세스 승인을 사용하면 Google 직원의 고객 데이터 액세스 요청을 승인할 수 있으며, 액세스 투명성을 사용하면 고객 데이터에 액세스한 시점에 관한 정보를 확인할 수 있습니다. 고객 관리 암호화 키 (CMEK)로 서명된 액세스 승인을 사용하는 고객의 경우 Google은 키 액세스 사유를 통해 사용자에게 키 액세스 요청에 대한 가시성과 제어 기능도 제공합니다.
이러한 각 제품은 함께 고객 데이터에 액세스하기 위한 관리 액세스 요청을 제어하고 컨텍스트를 제공하는 액세스 관리 기능을 제공합니다.
개요
액세스 투명성 로그는 Google 직원이 고객 데이터에 액세스할 때 수행한 작업을 기록합니다. 액세스 투명성 로그 항목에는 영향을 받는 리소스와 작업, 작업 시간, 작업 이유, 접근자 정보와 같은 세부정보가 포함됩니다. 접근자 정보에는 Google 직원의 실제 위치, 고용 법인, 직무 카테고리에 대한 세부정보가 포함됩니다. 액세스 투명성 로그에 포함된 세부정보에 대한 자세한 내용은 로그 필드 설명을 참고하세요.
액세스 투명성 로그는 Cloud 감사 로그와 유사하지만, Cloud 감사 로그는 Google Cloud조직 구성원이 Google Cloud 리소스에서 수행한 작업을 기록하는 반면 액세스 투명성 로그는 Google 직원이 수행한 작업을 기록합니다. Cloud 감사 로그와 액세스 투명성 로그를 함께 사용하면 고객 작업과 Google 관리 액세스가 고객 데이터에 액세스하는 것 모두에 대한 감사 로깅을 제공할 수 있습니다.
액세스 투명성을 사용해야 하는 경우
다음과 같은 이유로 액세스 투명성 로그가 필요할 수 있습니다.
Google 직원이 서비스 중단 수정 또는 지원 요청에 참여와 같은 업무적으로 타당한 이유로만 사용자 콘텐츠에 액세스하고 있는지 확인합니다.
Google 직원의 액세스 권한이 고객 지원 케이스에서 지원을 요청하는 제품 및 데이터와 일치하는지 확인합니다.
액세스 투명성 로그는 보안 운영 워크스트림에서 유용한 추가 정보 소스입니다. 규정 준수 또는 감사 목적으로 액세스 투명성 로그를 보안 정보 및 이벤트 관리 (SIEM) 도구에 수집하면 Security Command Center 보안 발견 항목과 같은 기존 데이터를 보강할 수 있습니다. 액세스 투명성 로그 처리에 관한 자세한 내용은 Google Security Operations에 Google Cloud 데이터 수집을 참고하세요.
Google Cloud 액세스 투명성 로그를 생성하는 서비스
액세스 투명성 로그를 생성하는 Google Cloud 서비스 목록은 지원되는 서비스를 참고하세요.
Google 직원은 언제 고객 콘텐츠에 액세스할 수 있나요?
Google 직원에게 표시되는 콘텐츠는 엄격하게 제한됩니다. 고객 데이터에 대한 모든 액세스에는 고급 액세스에 대한 타당한 근거가 필요합니다.
타당한 비즈니스 근거 목록은 정당성 이유 코드를 참고하세요.
Google에서는 고객 콘텐츠에 대한 기밀을 어떻게 교육하나요?
모든 Google 직원은 비밀유지 협약을 이행하고 Google의 윤리 강령을 준수해야 합니다.
직원 온보딩 및 보안 및 개인 정보 보호 교육에 대한 자세한 내용은 Google 보안 백서를 참고하세요.
Google에서는 고객 콘텐츠에 대한 정부 요청을 어떻게 처리하나요?
Google에서 고객 데이터에 대한 정부 요청을 받는 경우 정부 기관에서 고객에게 직접 이러한 데이터를 요청하도록 안내하는 것이 Google의 정책입니다. Google Cloud
자세한 내용은 Google Cloud 정부 요청 백서를 참고하세요.
다음 단계
승인되지 않은 관리 액세스를 방지하는 제어의 핵심 원칙에 대해 알아보려면 관리 액세스 제어 개요를 참고하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eAccess Transparency provides logs detailing when Google personnel access Customer Data, including the action, time, reason, and accessor information.\u003c/p\u003e\n"],["\u003cp\u003eAccess Transparency logs are similar to Cloud Audit Logs, but they track Google personnel actions rather than user actions within your Google Cloud organization.\u003c/p\u003e\n"],["\u003cp\u003eThese logs help verify that Google personnel access content only for valid reasons, such as fixing outages or addressing support requests, and they can verify legal or regulatory compliance.\u003c/p\u003e\n"],["\u003cp\u003eAccess Transparency logs improve overall security by allowing ingestion into SIEM tools for compliance, auditing, and augmenting existing data like Security Command Center findings.\u003c/p\u003e\n"],["\u003cp\u003eGoogle has strict policies regarding access to Customer Data, including required justifications for privileged access, employee confidentiality agreements, and a policy of directing government requests to the customer.\u003c/p\u003e\n"]]],[],null,["# Overview of Access Transparency\n===============================\n\nThis page provides an overview of Access Transparency. Access Transparency is a part of\nGoogle's long-term commitment to transparency, user trust, and customer\nownership of their data.\n[Access Approval](/assured-workloads/access-approval/docs/overview)\nlets you authorize requests from Google personnel to access\n[Customer Data](/terms/data-processing-addendum), Access Transparency helps you\ndiscover information about when Customer Data is accessed. For customers who use\naccess approvals that are signed with a customer-managed encryption key (CMEK),\nGoogle also provides users with visibility and control to key access requests\nthrough\n[Key Access Justifications](/assured-workloads/key-access-justifications/docs/overview).\n\nTogether, each of these products provide access management capabilities that\ngive you control over and context for administrative requests to access Customer\nData.\n\nOverview\n--------\n\nAccess Transparency logs record the actions that Google personnel take when\naccessing Customer Data. Access Transparency log entries include details such as\nthe affected resource and action, the time of the action, the reason for the\naction, and information about the accessor. The information about the accessor\nincludes details about the physical location, employing entity, and job category\nof the Google employee. For more information about the details covered in\nAccess Transparency logs, see\n[Log field descriptions](/assured-workloads/access-transparency/docs/reading-logs#axt-log-entry-sample).\n\nAccess Transparency logs are similar to [Cloud Audit Logs](/logging/docs/audit);\nhowever, Cloud Audit Logs record the actions that members of your Google Cloud\norganization have taken in your Google Cloud resources, whereas\nAccess Transparency logs record the actions taken by Google personnel. When used\ntogether, Cloud Audit Logs and Access Transparency logs provide you audit logging on both\ncustomer actions and Google administrative accesses to Customer Data.\n| **Note:** If you need to approve access requests by Google personnel before they can access your Google Cloud resources, see the [Access Approval documentation](/assured-workloads/access-approval/docs).\n\nWhen to use Access Transparency\n-------------------------------\n\nYou might need Access Transparency logs for the following reasons:\n\n- Verifying that Google personnel are accessing your content only for valid business reasons, such as fixing an outage or attending to your support requests.\n- Verifying that Google personnel access aligns to the products and data you're seeking assistance with on a customer support case.\n- Verifying and tracking compliance with legal or regulatory obligations.\n- Collecting and analyzing tracked access events through an automated security information and event management (SIEM) tool such as [Google Security Operations](/chronicle/docs/secops/secops-overview).\n\nUse Access Transparency logs to improve the overall security posture\n--------------------------------------------------------------------\n\nAccess Transparency logs are a valuable additional source of information in your\nsecurity operations workstreams. By ingesting Access Transparency logs into your\nsecurity information and event management (SIEM) tools for compliance or\nauditing purposes, you can augment any existing data, such as Security Command Center\nsecurity findings. For more information about Access Transparency log ingestion, see\n[Ingest Google Cloud data to Google Security Operations](/chronicle/docs/ingestion/cloud/ingest-gcp-logs#export-logs).\n\nGoogle Cloud services that produce Access Transparency logs\n-----------------------------------------------------------\n\nFor the list of Google Cloud services that produce Access Transparency logs, see\n[Supported services](/assured-workloads/access-transparency/docs/supported-services).\n\nWhen can Google personnel access customer content?\n--------------------------------------------------\n\nGoogle personnel are strictly restricted in what is visible to them. All\naccess to Customer Data requires a valid justification for\n[privileged access](/assured-workloads/access-transparency/docs/privileged-access#why-access).\nSee [Justification reason codes](/assured-workloads/access-transparency/docs/reading-logs#justification_reason_codes)\nfor the list of valid business justifications.\n\nHow does Google train its employees on the confidentiality of customer content?\n-------------------------------------------------------------------------------\n\nAll Google employees are required to execute a confidentiality agreement and\ncomply with\n[Google's Code of Conduct](https://abc.xyz/investor/other/google-code-of-conduct/).\nFor more information on employee onboarding and security and privacy training,\nsee the [Google security whitepaper](/security/overview/whitepaper).\n\nHow does Google handle government requests for customer content?\n----------------------------------------------------------------\n\nIf Google receives a government request for Customer Data, it is Google's policy\nto direct the government to request such data directly from the Google Cloud\ncustomer. For more information, see\n[Google Cloud Government Requests whitepaper](https://services.google.com/fh/files/misc/google_cloud_governmentrequestsfor_cloud_customer_data_v2_1018.pdf).\n\nWhat's next\n-----------\n\n- To learn about the core principles upon which controls that prevent unauthorized administrative access are based, see [Overview of administrative access controls](/assured-workloads/cloud-provider-access-management/docs/administrative-access).\n- To understand the contents of Access Transparency log entries, see [Understanding and using Access Transparency logs](/logging/docs/audit/reading-access-transparency-logs).\n- For information on Google Cloud's privileged access principles, see [Privileged access](/assured-workloads/access-transparency/docs/privileged-access).\n- For more information on the controls Google has put in place for protecting customer content, see the [Google security whitepaper](/security/overview/whitepaper)."]]