Como ler registros da transparência no acesso

Nesta página, você verá o conteúdo das entradas de registro da transparência no acesso.

Registros de transparência no acesso em detalhes

O recurso transparência no acesso fornece registros das ações realizadas pelos funcionários do Google na sua organização do Google Cloud. Os registros de transparência no acesso e os de auditoria do Cloud das ações realizadas pelos membros internos podem ajudar você a responder perguntas sobre quem fez o quê, onde e quando.

Os registros de transparência no acesso podem ser integrados às ferramentas atuais de informações de segurança e gerenciamento de eventos (SIEM, na sigla em inglês) para automatizar as auditorias dessas ações. Esses registros estão disponíveis no Console do Google Cloud junto com os registros de auditoria do Cloud.

As entradas de registro da transparência no acesso incluem os seguintes tipos de detalhes:

  • O recurso e a ação afetados
  • O tempo da ação
  • Os motivos da ação , por exemplo: o número do caso associado a uma solicitação de suporte ao cliente
  • Informações sobre quem está atuando nos dados, por exemplo: o local do funcionário da equipe do Google

Configurar a transparência no acesso

Para configurar os registros da transparência no acesso, consulte a visão geral da transparência no acesso.

Como visualizar registros da transparência no acesso

Depois de configurar a transparência no acesso para sua organização do Google Cloud, defina controles para quem pode acessar esses registros atribuindo a um usuário ou grupo o papel visualizador de registros privados. Consulte os detalhes em Guia de controle de acesso do Logging.

Para saber como ver esses registros no visualizador de registros, consulte esta página.

É possível monitorar os registros usando as APIs do Stackdriver ou o Cloud Functions. Para começar, consulte a documentação do Stackdriver Monitoring.

Opcional: crie uma métrica com base em registros e configure uma política de alertas para receber avisos rapidamente sobre problemas que surgirem nos registros de auditoria.

Amostra de registro de transparência no acesso

Este é um exemplo de uma entrada de registro de transparência no acesso.

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

Descrições do campo de registro

Campo Descrição
insertId Identificador exclusivo para o registro.
@type Identificador do registro de transparência no acesso.
principalOfficeCountry Código do país ISO 3166-1 alpha-2 em que o acessador tem um espaço de trabalho permanente, ?? se o local não estiver disponível, ou um identificador de continente de três caracteres onde um funcionário do Google está em um país de baixa população.
principalEmployingEntity A entidade do Google que emprega a pessoa que faz o acesso, por exemplo, Google LLC.
principalPhysicalLocationCountry Código Alfa-2 ISO 3166-1 do país a partir do qual o acesso foi feito, ?? caso o local não esteja disponível ou identificador continente de três caracteres onde um funcionário do Google está em um país de baixa população.
product Produto do GCP do cliente que foi acessado.
reason:detail Detalhes do motivo, por exemplo, um ID do tíquete de suporte.
reason:type Acesse tipo de motivo, por exemplo, CUSTOMER_INTIATED_SUPPORT).
accesses:methodName Que tipo de acesso foi feito, por exemplo, GoogleInternal.Read.
accesses:resourceName Nome do recurso que foi acessado.
logName Nome do local do registro.
operation:id Código do cluster de registro.
receiveTimestamp Hora em que o acesso foi recebido pelo canal da geração de registros.
project_id Projeto associado ao recurso que foi acessado.
tipo Tipo de recurso que foi acessado, por exemplo, project.
severity Gravidade do registro.
timestamp Hora em que o registro foi gravado.

Códigos de motivo da justificativa

Motivo Descrição
CUSTOMER_INTIATED_SUPPORT Suporte iniciado pelo cliente, por exemplo, Case Number: ####.
GOOGLE_INITIATED_SERVICE Acesso iniciado pelo Google, por exemplo, para executar o gerenciamento e a solução de problemas do sistema, inclui o seguinte:
  • Backup e recuperação de interrupções e falhas do sistema
  • investigação para confirmar que o cliente não é afetado por problemas de serviço suspeitos
  • correção de problemas técnicos, como falha de armazenamento ou corrupção de dados
THIRD_PARTY_DATA_REQUEST Acesso iniciado pelo cliente por meio do Google para responder a uma solicitação oficial ou ordem judicial, inclusive ao responder a ordem judicial do cliente que exige que o Google acesse os próprios dados do cliente. Observe que os registros da transparência no acesso, nesse caso, podem não estar disponíveis se o Google não puder informar o cliente legalmente sobre tal solicitação ou processo.
GOOGLE_INITIATED_REVIEW Acesso iniciado pelo Google para fins de segurança, fraude, abuso ou conformidade, incluindo o seguinte:
  • Garantia de segurança e proteção das contas e dos dados do cliente
  • confirmar se os dados são afetados por um evento que pode afetar a segurança da conta (por exemplo, infecções por malware)
  • confirmar se o cliente está usando serviços do Google em conformidade com os Termos de Serviço do Google
  • investigar reclamações de outros usuários e clientes, ou outros sinais de atividade abusiva
  • Confirmação se os serviços do Google estão sendo usados de maneira consistente com os regimes de conformidade relevantes, por exemplo, regulamentações contra lavagem de dinheiro