アクセスの透明性

このページでは、アクセスの透明性の概要と、アクセスの透明性ログを有効にする方法を説明します。

概要

アクセスの透明性は、コンテンツへのアクセス時に Google 従業員が行うアクションを記録したログを提供します。

ご存じかもしれませんが、Cloud Audit Logs は、Google Cloud プロジェクトで「誰がどこでいつ、何を行ったか」という質問の答えを見つけるうえで有用です。Cloud Audit Logs はお客様の組織内のメンバーが行ったアクションに関するログを提供する一方、アクセスの透明性は Google の担当者が行ったアクションのログを提供します。

アクセスの透明性を使用する場面

アクセスの透明性のログデータが必要になる理由は次のとおりです。

  • サービス停止の復旧やお客様のリクエストへの対応など、ビジネス上の正当な理由のためだけに、Google の担当者がお客様のデータにアクセスしていることを確認する。
  • Google の担当者がお客様の指示を実行する際に間違いを犯していないことを確認する。
  • 法的 / 規制上の義務の遵守を確認し追跡する。
  • 自動セキュリティ情報およびイベント管理(SIEM)ツールによって追跡されたアクセス イベントを収集および分析する。

アクセスの透明性は Google Cloud 組織レベルで有効にされます。プロジェクト レベルでアクセスの透明性を有効にするには、Google Cloud サポートにお問い合わせください。

アクセスの透明性を有効にする

Google Cloud 組織でアクセスの透明性を有効にするには、次のいずれかのカスタマー サポートレベルが必要です。

Google Cloud セールス、または Google サポートにお問い合わせいただくと、アクセスの透明性を有効にできます。特別な Identity and Access Management の役割や権限は必要ありません。Google Cloud セールス、または Google Cloud サポートへのお問い合わせについては、Google Cloud サポートをご覧ください。

Google Cloud 組織のサポートレベルが適切かどうかわからない場合は、Google Cloud サポート コンソールを確認してください。

サポート コンソールに移動

[サポート] パネルに、サポートのステータスまたはレベルのアップグレード オプションのいずれかが表示されます。

アクセスの透明性を無効にする

アクセスの透明性を無効にするには、Google Cloud サポートにお問い合わせください。

Google Cloud サポートへのお問い合わせについては、Google Cloud サポートをご覧ください。

アクセスの透明性ログを生成する Google サービス

アクセスの透明性ログを提供する Google サービスの一覧については、アクセスの透明性ログ付きの Google サービスをご覧ください。

アクセスの透明性ログから除外される項目

アクセスの透明性がサポートされているサービスにお客様がアップロードしたコンテンツに対して Google の担当者がアクセスすると、アクセスの透明性ログが生成されます。ただし、以下の場合は除きます

  1. Google がお客様にアクセスの通知を行うことが法的に禁止されている場合。

  2. Identity and Access Management ポリシーを使用して Google の担当者にコンテンツへのアクセスを許可した場合。ユーザーのアクティビティは、アクセスの透明性ログではなく Cloud 監査ログ(有効にした場合)に記録されます。

  3. アクセスが特定のユーザーのコンテンツを対象としていない場合。たとえば Google のエンジニアが、複数の Google Cloud ユーザーからのコンテンツを含むデータベースの平均レコードサイズをクエリする場合など。

  4. 該当のコンテンツが公開リソース ID である場合。例:

    • Google Cloud プロジェクト ID
    • Cloud Storage バケット名
    • Compute Engine VM 名
    • Google Kubernetes Engine クラスタ名
    • BigQuery リソース名(データセット、テーブル、予約など)
  5. アクセスは標準のワークフローから行われます。たとえば、コンテンツに対して実行される圧縮ジョブや、コンテンツの削除処理中のディスク破棄などです。詳細は次のとおりです。

    • Google では、お客様のコンテンツにアクセスする前に、Binary Authorization の内部バージョンを使用して、アクセスの透明性サービスで実行されているシステムコードが複数 Google の担当者によって検証済みであるかどうかを確認します。審査担当者はソースコードの所有者に指定され、承認されていない Google の担当者による改変を防ぐ必要があります。

    • Google は、お客様のコンテンツにアクセスするシステムジョブに対して、操作が許可されていることを確認します。操作の例:

      • お客様自身のコンテンツに対するアクセスの許可
      • インデックス付け、圧縮、その他の最適化操作の実行
      • スケジュールされたジョブまたはワークロードの実行

アクセスの透明性ログを生成する前に、お客様のコンテンツがターゲットに設定されているかどうかが検出されます。アクセスされたコンテンツからお客様を識別できない場合、アクセスの透明性ログは生成されません。

低レベルのインフラストラクチャでタスクを実行する際にお客様のコンテンツにアクセスできる担当者の数と権限は、厳密に制限されます。Google では、暗号化を使用して担当者がお客様のコンテンツを閲覧することを制限し、社内のロギングや監査を使用して担当者の行動を注意深く監視しています。このような低レベルアクセスは、アクセスの透明性ログを生成しません。

料金

アクセスの透明性ログは課金対象外です。ただし、アクセスの透明性を有効にするには、一定の Google Cloud のサポートレベルが必要です。詳細については、アクセスの透明性を有効にするをご覧ください。

次のステップ

アクセスの透明性ログエントリの内容を理解するには、アクセスの透明性ログの読み取り方法をご覧ください。