Access Transparency-Logs verstehen und verwenden

Auf dieser Seite wird der Inhalt der Access Transparency-Logeinträge erläutert und beschrieben, wie Sie sie aufrufen und verwenden.

Zugriffstransparenzlogs im Detail

Access Transparency-Logs können in Ihre vorhandenen SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) eingebunden werden, um Ihre Audits von Google-Mitarbeitern beim Zugriff auf Ihre Inhalte zu automatisieren. Access Transparency-Logs sind in der Google Cloud -Console zusammen mit Ihren Cloud-Audit-Logs verfügbar.

Access Transparency-Logeinträge umfassen folgende Informationen:

  • Die betroffene Ressource und Aktion
  • Die Zeit der Aktion
  • Die Gründe für die Aktion (z. B. die Fallnummer, die mit einer Kundensupportanfrage verknüpft ist)
  • Daten darüber, wer im Content handelt, z. B. der Standort des Google-Personals.

Zugriffstransparenz aktivieren

Informationen zum Aktivieren von Access Transparency für Ihre Google Cloud -Organisation finden Sie unter Access Transparency aktivieren.

Zugriffstransparenzlogs ansehen

Nachdem Sie Access Transparency für Ihre Google Cloud-Organisation konfiguriert haben, können Sie festlegen, wer auf Access Transparency-Logs zugreifen kann. Weisen Sie dazu einem Nutzer oder einer Gruppe die Rolle Betrachter privater Logs zu. Weitere Informationen finden Sie in der Anleitung zur Zugriffssteuerung in Cloud Logging.

Verwenden Sie den folgenden Google Cloud Observability-Logging-Filter, um Access Transparency-Logs aufzurufen.

logName="projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Faccess_transparency"

Informationen zum Abrufen Ihrer Access Transparency-Logs im Log-Explorer finden Sie unter Log-Explorer verwenden.

Sie können die Logs auch mithilfe der Cloud Monitoring API oder von Cloud Run-Funktionen überwachen. Informationen zum Einstieg finden Sie in der Dokumentation zu Cloud Monitoring.

Optional: Erstellen Sie einen logbasierten Messwert und richten Sie dann eine Benachrichtigungsrichtlinie ein, um rechtzeitig auf Probleme aufmerksam zu machen, die von diesen Logs aufgedeckt werden.

Beispiel für einen Eintrag im Access Transparency-Log

Es folgt ein Beispiel für einen Eintrag im Zugriffstransparenzlog:

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  principalJobTitle: "Engineering"
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  eventId: "asdfg12345asdfg12345asdfg12345"
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/BUCKET_NAME/objects/foo123"
    }
  ]
  accessApprovals: [
   0: "projects/123/approvalRequests/abcdef12345"
  ]
 }
 logName:  "projects/PROJECT_ID/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

Logfeldbeschreibungen

Feld Beschreibung
insertId Eindeutige Kennzeichnung für das Log
@type Zugriffstransparenzlog-ID
principalOfficeCountry ISO 3166-1: Alpha-2-Code des Landes, in dem die zugreifende Person einen dauerhaften Sitz hat, ?? wenn kein Standort verfügbar ist, oder 3-stellige Kontinent-ID für Google-Mitarbeiter in einem Land mit geringem Bevölkerungsanteil.
principalEmployingEntity Die Entität, die den zugreifenden Google-Mitarbeiter beschäftigt (z. B. Google LLC).
principalPhysicalLocationCountry ISO 3166-1 Alpha-2-Code des Landes, aus dem der Zugriff erfolgte, ?? falls kein Standort verfügbar ist oder 3-stellige Kontinent-ID für Google-Mitarbeiter in einem Land mit geringem Bevölkerungsanteil
principalJobTitle Die Berufsgruppe des Google-Mitarbeiters, der den Zugriff ausübt.
product Das vom Kunden verwendete Google Cloud -Produkt.
reason:detail Details zum Grund, z. B. eine Support-Ticket-ID
reason:type Typ des Grundes für den Zugriff, z. B. CUSTOMER_INITIATED_SUPPORT)
accesses:methodName Welche Art von Zugriff erfolgte. Beispiel: GoogleInternal.Read. Weitere Informationen zu den Methoden, die im Feld methodName erscheinen können, finden Sie unter Werte für das Feld accesses: methodName.
accesses:resourceName Name der Ressource, auf die zugegriffen wurde
accessApprovals Enthält die Ressourcennamen von Zugriffsanfragen, die den Zugriff genehmigt haben. Für diese Anfragen gelten Ausschlüsse und unterstützte Dienste.

Dieses Feld wird nur ausgefüllt, wenn die Zugriffsbestätigung für die zugegriffenen Ressourcen aktiviert ist. In Access Transparency-Logs, die vor dem 24. März 2021 veröffentlicht wurden, ist dieses Feld leer.
logName Name des Logspeicherorts
operation:id Logcluster-ID
receiveTimestamp Zeitpunkt, zu dem der Zugriff von der Logpipeline empfangen wurde.
project_id Der Ressource zugeordnetes Projekt, auf das zugegriffen wurde.
type Typ der Ressource, auf die zugegriffen wurde (z. B. project)
eventId Eindeutige Ereignis-ID, die mit einer einzelnen Begründung für ein Zugriffsereignis verknüpft ist (z. B. ein einzelner Supportfall). Alle Zugriffe, die mit derselben Begründung protokolliert wurden, haben denselben event_id-Wert.
severity Logschweregrad
timestamp Zeit, zu der das Log geschrieben wurde

Werte für das Feld accesses:methodNames

Die folgenden Methoden können im Feld accesses:methodNames in Access Transparency-Logs vorkommen:

  • Standardmethoden: Dazu gehören List, Get, Create, Update und Delete. Weitere Informationen finden Sie unter Standardmethoden.
  • Benutzerdefinierte Methoden: Benutzerdefinierte Methoden beziehen sich auf die neben den fünf Standardmethoden verfügbaren API-Methoden. Gängige benutzerdefinierte Methoden sind Cancel, BatchGet, Move, Search und Undelete. Weitere Informationen finden Sie unter Benutzerdefinierte Methoden.
  • Interne Google-Methoden: Im Folgenden finden Sie Beispiele für GoogleInternal-Methoden, die im Feld accesses:methodNames angezeigt werden:
Methodenname Beschreibung Beispiele
GoogleInternal.Read Gibt eine Leseaktion an, die mit einer gültigen geschäftlichen Begründung auf Kundeninhalte ausgeführt wurde. Die Leseaktion erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud -Diensten entwickelt wurde. Bei dieser Methode werden keine Kundeninhalte verändert. Lesen von IAM-Berechtigungen
GoogleInternal.Write Gibt eine Schreibaktion an, die mit einer gültigen geschäftlichen Begründung auf Kundeninhalte angewendet wurde. Die Schreibaktion erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud- Diensten entwickelt wurde. Mit dieser Methode können Kundeninhalte und/oder Konfigurationen aktualisiert werden.
  • IAM-Berechtigungen für eine Ressource festlegen
  • Eine Compute Engine-Instanz pausieren
GoogleInternal.Create Gibt eine Erstellungsaktion an, die mit einer gültigen geschäftlichen Begründung auf Kundeninhalte angewendet wurde. Die Erstellung erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud -Diensten entwickelt wurde. Mit dieser Methode werden neue Kundeninhalte erstellt.
  • Cloud Storage-Bucket erstellen
  • Pub/Sub-Thema erstellen
GoogleInternal.Delete Gibt an, dass eine Löschaktion an Kundeninhalten mithilfe einer internen API ausgeführt wurde, die speziell für die Verwaltung von Google Cloud -Diensten entwickelt wurde. Bei dieser Methode werden Kundeninhalte und/oder -konfigurationen verändert.
  • Löschen eines Cloud Storage-Objekts
  • BigQuery-Tabelle löschen
GoogleInternal.List Gibt eine Listenaktion an, die mit einer gültigen geschäftlichen Begründung auf Kundeninhalte angewendet wurde. Die Listenaktion erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud -Diensten entwickelt wurde. Bei dieser Methode werden keine Kundeninhalte oder -konfigurationen verändert.
  • Auflisten der Compute Engine-Instanzen eines Kunden
  • Dataflow-Jobs eines Kunden auflisten
GoogleInternal.Update Gibt an, dass eine Änderung an Kundeninhalten mit einer gültigen geschäftlichen Begründung vorgenommen wurde. Die Aktualisierung erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud -Diensten entwickelt wurde. Bei dieser Methode werden Kundeninhalte und/oder -konfigurationen verändert. HMAC-Schlüssel in Cloud Storage aktualisieren
GoogleInternal.Get Gibt eine Get-Aktion an, die mit einer gültigen geschäftlichen Begründung auf Kundeninhalte angewendet wird. Die Get-Aktion erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud -Diensten entwickelt wurde. Bei dieser Methode werden keine Kundeninhalte oder -konfigurationen verändert.
  • IAM-Richtlinie für eine Ressource abrufen
  • Abrufen des Dataflow-Jobs eines Kunden
GoogleInternal.Query Gibt eine Suchaktion an, die mit einer gültigen geschäftlichen Begründung auf Kundeninhalte ausgeführt wurde. Die Abfrage erfolgt über eine interne API, die speziell für die Verwaltung von Google Cloud- Diensten entwickelt wurde. Bei dieser Methode werden keine Kundeninhalte oder -konfigurationen verändert.
  • Ausführen einer BigQuery-Abfrage
  • Suche in der AI Platform-Debugkonsole nach Kundeninhalten

Der Zugriff auf GoogleInternal ist streng auf autorisiertes Personal mit begründetem und überprüfbarem Zugriff beschränkt. Die Anwesenheit einer Methode bedeutet nicht, dass sie für alle Rollen verfügbar ist. Organisationen, die erweiterte Einstellungen für den Administratorzugriff auf ein Projekt oder eine Organisation benötigen, können die Zugriffsgenehmigung aktivieren, um Zugriffe basierend auf Zugriffsdetails zu genehmigen oder abzulehnen. Nutzer der Zugriffsgenehmigung können beispielsweise festlegen, dass nur Anfragen mit der Begründung CUSTOMER_INITIATED_SUPPORT von Google-Mitarbeitern genehmigt werden. Weitere Informationen finden Sie unter Zugriffsfreigabe.

Wenn ein Ereignis strenge Kriterien für den Notfallzugriff erfüllt, kann die Zugriffsgenehmigung diesen Notfallzugriff mit dem Status auto approved protokollieren. Access Transparency und Zugriffsgenehmigung sind speziell für die kontinuierliche Protokollierung bei Notfallzugriffen konzipiert.

Wenn Sie mehr Kontrolle über die Datensicherheit Ihrer Arbeitslasten benötigen, empfehlen wir die Verwendung von Assured Workloads. Assured Workloads-Projekte bieten erweiterte Funktionen wie Datenspeicherort, Hoheitskontrollen und Zugriff auf Funktionen wie vertrauliches Computing in der Compute Engine. Dabei werden Begründungen für den Schlüsselzugriff für extern verwaltete Verschlüsselungsschlüssel verwendet.

Begründungscodes

Grund Beschreibung
CUSTOMER_INITIATED_SUPPORT Durch den Kunden initiierter Support, z. B. "Case Number: ####".
GOOGLE_INITIATED_SERVICE

Bezieht sich auf von Google initiierte Zugriffe zur Systemverwaltung und Fehlerbehebung. Google-Mitarbeiter können diese Art von Zugriff aus folgenden Gründen gewähren:

  • Technisches Debugging für eine komplexe Supportanfrage oder Prüfung
  • Behebung technischer Probleme wie Speicherfehler oder Datenschäden
THIRD_PARTY_DATA_REQUEST Von Google initiierter Zugriff als Reaktion auf ein rechtliches Ersuchen oder ein gerichtliches Verfahren, einschließlich der Beantwortung eines gerichtlichen Verfahrens des Kunden, bei dem Google auf seine eigenen Daten zugreifen muss.
GOOGLE_INITIATED_REVIEW Von Google initiierte Zugriffe im Zusammenhang mit Sicherheitsaspekten, Betrugs-, Missbrauchsfällen oder zu Compliance-Zwecken, einschließlich:
  • Gewährleistung der Sicherheit von Kundenkonten und -daten
  • Bestätigung, ob Daten von einem Ereignis betroffen sind, das sich auf die Kontosicherheit auswirken könnte, z. B. Malwarebefall
  • Bestätigung, ob der Kunde Google-Dienste gemäß den Nutzungsbedingungen von Google nutzt
  • Prüfung von Beschwerden anderer Nutzer und Kunden oder anderer Hinweise auf missbräuchliche Aktivitäten
  • Überprüfung, ob Google-Dienste in Übereinstimmung mit relevanten Compliance-Regelungen genutzt werden (z. B. Anti-Geldwäsche-Bestimmungen)
GOOGLE_RESPONSE_TO_PRODUCTION_ALERT

Bezieht sich auf den von Google initiierten Zugriff zur Aufrechterhaltung der Systemzuverlässigkeit. Google-Mitarbeiter können aus folgenden Gründen auf Ihre Daten zugreifen:

  • Prüfung und Bestätigung, dass ein mutmaßlicher Dienstausfall den Kunden nicht betrifft.
  • Sicherung und Wiederherstellung nach Ausfällen und Systemfehlern

Access Transparency-Logs überwachen

Sie können Access Transparency-Protokolle mit der Cloud Monitoring API überwachen. Informationen zum Einstieg finden Sie in der Cloud Monitoring-Dokumentation.

Sie können einen logbasierten Messwert und dann eine Benachrichtigungsrichtlinie einrichten, um rechtzeitig auf Probleme aufmerksam zu werden, die von diesen Logs aufgedeckt werden. Sie können beispielsweise einen logbasierten Messwert erstellen, der Zugriffe von Google-Mitarbeitern auf Ihre Inhalte erfasst, und dann eine Benachrichtigungsrichtlinie im Bereich „Überwachung“ erstellen, die Sie benachrichtigt, wenn die Anzahl der Zugriffe in einem bestimmten Zeitraum einen bestimmten Grenzwert überschreitet.

Nächste Schritte