Access Transparency
Auf dieser Seite wird Access Transparency beschrieben und es werden einige häufig gestellte Fragen beantwortet.
Übersicht
Sicherheit, Transparenz und Datenschutz sind bei der Entwicklung und Erstellung unserer Produkte von entscheidender Bedeutung. Alle Google Cloud-Kunden sind Eigentümer ihrer Daten und haben die vollständige Kontrolle darüber, wie sie verwendet werden. Google Cloud Trust Grundsätze fassen das Selbstverständnis von Google zum Schutz der Daten zusammen von Kundeninhalten, die in Google Cloud gespeichert sind.
Access Transparency ist Teil des langfristigen Engagements von Google für Transparenz und vertrauenswürdig sind. In Access Transparency-Logs werden Aktionen von Google-Mitarbeitern aufgezeichnet beim Zugriff auf Kundeninhalte.
Access Transparency-Logs enthalten andere Informationen als Cloud-Audit-Logs. Cloud-Audit-Logs zeichnen die Aktionen, die Mitglieder Ihrer Google Cloud-Organisation Google Cloud-Ressourcen, während in Access Transparency-Logs die ausgeführten Aktionen aufgezeichnet werden durch Google-Mitarbeiter.
Der Zugriff von Zeitarbeitskräften, Dienstleistern und Vertragsarbeitern einer Organisation gilt ebenfalls als administrativer Zugriff und wird von Access Transparency protokolliert. Mit Access Transparency können Sie die Anforderungen für die Protokollierung des Datenzugriffs von Anbietern erfüllen.
Access Transparency-Logeinträge enthalten Details wie die betroffene Ressource und Aktion, den Zeitpunkt der Aktion, den Grund für die Aktion und Informationen zum Nutzer. Die Informationen über die zugreifende Person umfassen Details zum Standort und Jobkategorie des Google-Mitarbeiters Weitere Informationen zu den Details in Access Transparency-Logs finden Sie unter Beschreibungen der Logfelder.
Typische Fälle für die Nutzung der Zugriffstransparenz
Access Transparency-Logs können aus folgenden Gründen erforderlich sein:
- Sie möchten überprüfen, ob Google aus geschäftlichen Gründen auf Ihre Daten zugreift, z. B. um einen Ausfall zu beheben oder Ihre Supportanfragen zu bearbeiten.
- Zum Bestätigen, dass die Mitarbeiter von Google bei der Ausführung Ihrer Anweisungen keinen Fehler gemacht haben.
- Zum Bestätigen und Überwachen der Einhaltung der gesetzlichen/aufsichtsrechtlichen Verpflichtungen.
- Zum Erfassen und Analysieren von beobachteten Zugriffen über ein automatisiertes SIEM-Tool (Security Information and Event Management).
Mit Access Transparency-Logs den allgemeinen Sicherheitsstatus verbessern
Sie können Access Transparency-Logs verwenden, indem Sie sie zu Compliance- oder Audit-Zwecken in Ihre SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) exportieren. Gehen Sie dazu wie folgt vor: können Sie eine einheitliche Exportpipeline bereitstellen, Dataflow zum Aggregieren und Streamen von Logs aus Access Transparency Sie können auch Sicherheitsergebnisse aus Security Command Center und Asset-Änderungen aus Cloud Asset Inventory exportieren um die Sicherheitsdaten anzureichern, mit denen Ihr SIEM-Tool potenzielle Sicherheitsbedrohungen und Sicherheitslücken.
Google-Dienste, die Access Transparency-Logs erzeugen
Eine Liste der Google-Dienste, die Access Transparency-Logs bereitstellen, finden Sie unter Google-Dienste mit Access Transparency-Logs.
Wann können Google-Mitarbeiter auf Kundeninhalte zugreifen?
Google-Mitarbeiter sind in Bezug auf das, was für sie sichtbar ist, streng eingeschränkt. Für jeden Zugriff auf Kundeninhalte ist eine gültige Begründung erforderlich. Eine Liste der gültigen geschäftlichen Begründungen finden Sie unter Codes für Begründungen.
Wie schult Google seine Mitarbeiter in der Vertraulichkeit von Kundeninhalten?
Alle Mitarbeiter von Google müssen eine Vertraulichkeitsvereinbarung unterzeichnen und den Verhaltenskodex von Google einhalten. Weitere Informationen zum Onboarding von Mitarbeitern sowie zu Schulungen zu Sicherheit und Datenschutz finden Sie im Whitepaper zur Sicherheit von Google.
Wie geht Google mit behördlichen Ersuchen zu Kundeninhalten um?
Wenn Google von Behörden ein Ersuchen zu Kundeninhalten erhält, sehen die Richtlinien von Google vor, dass die Behörde angewiesen wird, diese Daten direkt beim Google Cloud-Kunden anzufordern. Weitere Informationen finden Sie im Whitepaper zu behördlichen Ersuchen in Google Cloud.
Nächste Schritte
- Informationen zu den Grundprinzipien, auf denen die Kontrollen basieren, die unbefugten administrativen Zugriff verhindern, finden Sie unter Übersicht über die Kontrollen für den Administratorzugriff.
- Informationen zum Inhalt der Access Transparency-Logeinträge finden Sie unter Access Transparency-Logs verstehen und verwenden.
- Informationen zu den Grundsätzen für den privilegierten Zugriff in Google Cloud finden Sie unter Privilegierter Zugriff.
- Weitere Informationen zu den von Google zum Schutz von Kundeninhalten eingeführten Steuerelementen finden Sie im Whitepaper zur Sicherheit bei Google.
Überzeugen Sie sich selbst
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
Jetzt kostenlos starten