Google のセキュリティに関するホワイトペーパー

PDF 版をダウンロード

はじめに

これまで組織がパブリック クラウドに求めていたのは、費用の削減や、プライベート データセンターの容量の拡大でした。しかし現在、組織がパブリック クラウドに求めているのはセキュリティであり、プロバイダは人員やプロセスへの投資によって安全なインフラストラクチャを構築することができるはずだという認識が広まっています。

Google はクラウドのパイオニアとして、クラウドモデルにおけるセキュリティの影響を十分に理解しています。Google のクラウド サービスは、数多くある従来型のオンプレミスのソリューションよりも高度なセキュリティを実現できます。Google は自社の業務を保護するという観点から、セキュリティを最優先事項にしています。そして、Google が使用するインフラストラクチャは、お客様に提供しているものと同じであるため、こうした保護体制の効果はお客様の組織にも波及します。このため、Google ではセキュリティを重視し、データ保護を設計基準の主な柱としています。Google の組織体制、研修の優先順位、雇用プロセスにおいても、セキュリティは重要視されています。セキュリティは、Google のデータセンターの構成や、データセンターで採用される技術の基準であり、脅威への対応方法など、Google の通常業務や障害対策においても、最も重要な要素です。顧客データの取り扱い方においても、セキュリティは最も優先される要件です。Google のアカウント管理、コンプライアンス監査、Google がお客様に提供している証明書も、セキュリティを基盤としています。

このドキュメントは、Google のパブリック クラウドのプロダクトとサービスのスイートである Google Cloud で、セキュリティとコンプライアンスを実現するために Google が行っている取り組みについて説明するものです。このホワイトペーパーでは、Google がお客様のデータを保護するために行っている組織的および技術的な管理の詳細などのセキュリティ対策について説明します。コンプライアンスの詳細や、規制要件の遵守については、こちらをご覧ください。

Google のセキュリティ カルチャー

Google はすべての従業員を対象とする、強固で包括的なセキュリティ文化を作り上げました。この文化の影響はさまざまな場面で見られます。たとえば、雇用プロセス、新入社員研修、継続研修、意識向上のための全社行事などがあげられます。

社員のバックグラウンド チェック

Google では社員を採用する前に、各社員の学歴や職歴を検証し、内部および外部での身元照会を実施しています。現地の労働関連の法令規制で認められている範囲において、Google は犯歴、信用、出入国、安全についても調査する場合があります。これらのバックグラウンド チェックの程度は、希望の職位によって異なります。

全社員を対象としたセキュリティ研修

Google の全社員は入社時研修の一環としてセキュリティ研修を受けます。また、Google 在籍中は継続的にセキュリティ研修を受けます。新入社員は入社時研修で Google の行動規範に同意します。この行動規範では、Google が顧客情報を安全に保護する責務を負うことが定められています。職務によっては、専門のセキュリティ研修が追加で必要となる場合もあります。たとえば、情報セキュリティ チームでは、新人エンジニアに安全なコーディング方法、プロダクト設計、脆弱性自動テストツールなどを指導します。エンジニアは、セキュリティ関連の技術プレゼンテーションにも出席するほか、新規の脅威、攻撃パターン、防御技術などを紹介するセキュリティ関連ニュースレターを購読します。

セキュリティとプライバシーに関する社内行事

Google は定期的に社内会議を開いて、セキュリティとデータのプライバシーに関する意識を高め、イノベーションを促進しています。この会議には全社員が参加できます。セキュリティとプライバシーは常に進歩を続ける領域です。Google は、社員の積極的なエンゲージメントが意識向上の重要な方法であると考えています。一例として「プライバシー ウィーク」があげられます。この期間中、Google は世界各地の拠点で、プライバシーに関する意識を高めるための行事を開催します。その範囲は、ソフトウェア開発、データ処理、ポリシー遂行から、プライバシー原則の実現まで、あらゆる分野におよびます。また、Google では「テックトーク」を定期的に開催していますが、セキュリティやプライバシーがその中で取り上げられることも多くあります。

専任のセキュリティ チーム

Google のソフトウェア エンジニアリングおよびオペレーション部門にはフルタイムのセキュリティおよびプライバシーの専門家がいます。Google のチームには情報、アプリケーション、ネットワークのセキュリティに関する世界有数の専門家がいます。このチームは Google の防御システムの運用、セキュリティ レビュー プロセスの開発、セキュリティ インフラストラクチャの開発、Google のセキュリティ ポリシーの適用などを担当しています。Google の専任のセキュリティ チームは、商用ツールやカスタムツール、侵入テスト、品質保証(QA)対策、ソフトウェアのセキュリティ レビューを利用して、セキュリティ上の脅威を常に探しています。

Google では、情報セキュリティ チームのメンバーがすべてのネットワーク、システム、サービスのセキュリティ計画を確認しています。このチームは Google のプロダクト チームやエンジニアリング チームにプロジェクトごとのコンサルティング サービスを行っています。このチームは、Google のネットワーク上の不審な動作の監視、情報セキュリティ上の脅威への対処、セキュリティ評価および監査を日常的に実施するほか、外部の専門家による定期的なセキュリティ評価を実施します。Google ではプロジェクト ゼロという専門チームを作りました。このチームは指定の攻撃を防ぐことを目的とし、バグをソフトウェア ベンダーに報告して外部データベースに記録しています。

このセキュリティ チームは、Google ソリューション ユーザーだけでなくインターネット ユーザー全般を広く保護するための研究や支援活動にも参加しています。この研究の例として、POODLE SSL 3.0 攻撃と暗号スイートの弱点の発見があげられます。このセキュリティ チームはセキュリティ研究論文も執筆しています。論文は一般公開されています。さらに、オープンソース プロジェクトや学術会議の主催や参加も行っています。

専任のプライバシー チーム

Google のプライバシー チームは、プロダクト開発やセキュリティ組織とは別に活動していますが、すべての Google サービスの立ち上げに参加しています。その中で、設計文書を見直し、コードレビューを行うことにより、プライバシー要件が満たされていることを確認しています。このチームは、プロダクトのリリース時にプライバシー基準の厳守やユーザーデータ収集の透明性を実現するために貢献し、ユーザーや管理者向けに効果的なプライバシー設定オプションを用意します。その一方で、Google のプラットフォームに保存されているすべての情報の管理も引き続き行っています。プロダクトの立ち上げ後、プライバシー チームはデータ トラフィック監査の自動処理を監視し、データの使用状況が適切であるか確認します。また、プライバシー チームは、Google の新興技術におけるプライバシーのベスト プラクティスに関するソート リーダーシップを形成するための研究を進めています。

内部監査およびコンプライアンスの専門家

Google には、世界中でのセキュリティ関連法令のコンプライアンスを確認する専用の内部監査チームがあります。新しい監査基準が定められると、この内部監査チームはその基準を満たす必要がある管理作業、プロセス、システムを特定します。このチームは、第三者による独立した監査と評価を促進し、支援します。

セキュリティ研究コミュニティとの連携

Google は長期にわたり、セキュリティ研究コミュニティと密接な関係を築いてきました。Google Cloud とその他の Google プロダクトの脆弱性の発見には、このコミュニティが大きく貢献しています。Google の脆弱性報奨金プログラムは、顧客データを危険にさらす可能性がある設計上および実装上の問題の報告を研究者に推奨するためのプログラムで、報奨金は数万ドルに達します。たとえば、Chrome ではユーザーに対してマルウェアやフィッシングについて警告し、セキュリティ上のバグの報告に対して報奨金を提供しています。

研究コミュニティとの連携の結果、Chrome のセキュリティ上のバグが 700 個以上修正され、報奨金の総額は 125 万ドルを超えました。Google の脆弱性報奨金プログラム全体では報奨金総額が 200 万ドル以上に達しています。ご協力いただいたみなさまには公式に感謝を表明し、Google のプロダクトやサービスの協力者としてお名前を紹介します。

オペレーション セキュリティ

セキュリティは後からの付け足しやその場しのぎではなく、Google のオペレーションの中核をなす要素です。

脆弱性管理

Google による脆弱性管理プロセスでは、一般に流通しているツールと専用の社内ツール、自動および手動での数多くの侵入試行、品質保証プロセス、ソフトウェア セキュリティの確認、外部監査を組み合わせて、セキュリティ上の脅威を積極的に探索しています。脆弱性の追跡と対処は脆弱性管理チームが担当しています。改善が必要な脆弱性が見つかると、その内容が記録され、重大度に応じて優先順位が設定され、オーナーが割り当てられます。脆弱性管理チームはこのような問題を追跡して、問題が解決したことが確認されるまで対応作業を続けます。また、Google はセキュリティ研究コミュニティのメンバーと連携して、Google のサービスやオープンソース ツールについて報告されている問題を追跡しています。セキュリティ問題の報告の詳細については、Google のアプリケーション セキュリティのページで説明しています。

マルウェア防止

巧妙なマルウェア攻撃により、アカウントの侵害、データの盗難、ネットワークへの不正アクセスが発生することがあります。Google ではネットワークやお客様に対するこれらの脅威を深刻なものとしてとらえ、さまざまな方法でマルウェアの防止、検出、撲滅を進めています。Google では、Google Chrome、Mozilla Firefox、Apple Safari のユーザーが、個人情報を盗むウェブサイトや、パソコンを乗っ取ろうとするソフトウェアをインストールするウェブサイトにアクセスしようとすると警告を表示し、ユーザーを保護しています。マルウェア サイトやメールの添付ファイルは、ユーザーのマシンに悪意あるソフトウェアをインストールして、個人情報を盗み、ID を乗っ取り、他のパソコンを攻撃します。ユーザーがこれらのサイトにアクセスすると、パソコンを乗っ取るソフトウェアが知らないうちにダウンロードされてしまいます。Google のマルウェア戦略では、まず最初に感染防止に努めます。そのために、手動スキャナや自動スキャナを使用して Google の検索インデックスを調べ、マルウェアやフィッシングのウェブサイトを探します。約 10 億人のユーザーが日頃から Google のセーフ ブラウジングを使用しています。Google のセーフ ブラウジング技術により、安全でないウェブサイトを探すために 1 日あたり 10 億件の URL が調べられています。安全でないサイトは毎日何千件も発見されていますが、その多くは合法的なウェブサイトが侵害されたものです。Google は、安全でないサイトを検出すると、Google 検索やウェブブラウザで警告を表示します。Google はセーフ ブラウジング ソリューションに加えて、無料オンライン サービスの VirusTotal を運用しています。このサービスではファイルや URL を解析して、ウィルス対策エンジンやウェブサイト スキャナで検出されたウィルス、ワーム、トロイの木馬、その他の悪意のあるコンテンツを識別します。VirusTotal の目的は、無料のツールやサービスの開発を通じて、ウィルス対策およびセキュリティ業界の改善を促進し、インターネットを安全な場所にすることです。

Google は Gmail、ドライブ、サーバー、ワークステーションで複数のウィルス対策エンジンを使用して、ウィルス対策署名がないマルウェアを特定しています。

モニタリング

Google のセキュリティ モニタリング プログラムが対象としているのは、内部ネットワーク トラフィック、社員によるシステム上の操作、外部に知られている脆弱性です。Google のグローバル ネットワークのさまざまな箇所で、内部トラフィックに疑わしい動作(たとえば、トラフィックにボットネットに接続している可能性が見られるなど)がないか検査しています。この分析では、オープンソースのツールと商用ツールを組み合わせて使用し、トラフィックのキャプチャと解析を行っています。Google の技術を基に構築された独自の相関システムもこの解析をサポートしています。このネットワーク解析を強化するため、システムログが調べられ、顧客データへのアクセスの試行のような異常な行動がないか確認されます。Google のセキュリティ エンジニアは一般公開データのリポジトリに永続的な検索アラートを設定し、Google のインフラストラクチャに影響する可能性があるセキュリティ上のインシデントがないか探しています。また、受信したセキュリティ レポートの確認や、公開のメーリング リスト、ブログ、投稿、Wiki のモニタリングを積極的に行っています。未知の脅威が発生した可能性がある場合、自動化されたネットワーク解析により判別され、Google セキュリティ スタッフに通知されます。ネットワーク解析の強化のため、システムログの自動解析も行われています。

インシデント管理

Google では厳格なインシデント管理プロセスにより、システムやデータの機密性、完全性、または可用性に影響を与える可能性があるセキュリティ イベントに対応しています。インシデントが発生した場合、セキュリティ チームはインシデントを記録して、重大度に応じて優先順位を設定します。直接お客様に影響を与えるイベントには、最も高い優先順位が設定されます。このプロセスでは、行動方針や、通知、エスカレーション、対処、および文書化のための手順が指定されています。Google のセキュリティ インシデント管理プログラムは、インシデントの処理に関する NIST ガイダンス(NIST SP 800-61)に基づいて構築されています。中心となるスタッフは、イベント発生に備えて、サードパーティ ツールや独自ツールの使用など、犯罪科学や証拠取り扱いの訓練を受けています。お客様の機密情報が保存されるシステムなどの重要な分野では、インシデント対応計画のテストが実施されます。これらのテストでは、内部関係者による脅威やソフトウェアの脆弱性など、さまざまなシナリオが考慮されています。セキュリティ上のインシデントを早期解決するため、Google のセキュリティ チームは、24 時間体制で全社員からの問い合わせに対応しています。インシデントで顧客データが影響を受ける場合、Google またはそのパートナーはお客様にその旨を通知し、Google のサポートチームを通じて調査活動に協力します。Google のエンドツーエンドのデータ インシデント対応プロセスは、ホワイトペーパーにまとめられています。

セキュリティが中核をなす技術

Google Cloud は、安全運用を前提として設計および構築されたテクノロジー プラットフォームで運用されています。Google はハードウェア、ソフトウェア、ネットワーク、システム管理技術のイノベーターです。Google ではサーバー、独自開発のオペレーティング システム、地理的に分散したデータセンターをカスタム設計しています。「多層防御」の原則に基づき、Google では従来の技術よりも安全で使いやすい IT インフラストラクチャを構築しました。

最先端のデータセンター

Google の主な設計基準のひとつとして、セキュリティとデータ保護の重視があげられます。Google のデータセンターでは、物理的なセキュリティを確保するため多層セキュリティ モデルを採用しています。たとえば、カスタム設計された電子アクセスカード、警報、車両セキュリティ ゲート、外周フェンス、金属探知機、生体認証などの安全保護対策が実施されています。また、データセンターのフロアには、レーザー光線による侵入検知システムが導入されています。データセンターには 24 時間 365 日稼働する高解像度の棟内外監視カメラが設置されており、侵入者の検知と追跡に対応します。インシデントが発生した際は、アクセスログ、アクティビティ記録、カメラ映像による確認ができます。このほか、厳格な身元調査に合格し、厳しい訓練を受けた経験豊かな警備員がデータセンターを定期的に巡回しています。データセンターのフロアに近くなるほど、セキュリティ対策も厳重になります。データセンターのフロアに入るには、セキュリティ通路を通らなければなりません。この通路では、セキュリティ バッジや生体認証による多元的出入管理が行われています。特定の役割を持つ承認された社員しか立ち入りは許可されていません。 データセンターに足を踏み入れたことのある Google 社員は、1% もいないでしょう。

データセンターの電力供給

Google のデータセンターでは、24 時間体制で稼働しサービスが中断されないようにするため、冗長電源システムと環境管理が導入されています。すべての重要箇所に主電源と代替電源があり、どちらも電力は同じです。ディーゼル エンジンのバックアップ発電機により、各データセンターは緊急時でも最大限の性能を発揮できる電力を得られます。冷却システムによりサーバーなどのハードウェアの動作温度が一定に保たれ、サービス停止のリスクが軽減されます。火災検知および抑制装置は、ハードウェアの損傷を防ぐのに役立ちます。熱、火、煙検出検知器により、異常発生箇所、セキュリティ操作コンソール、リモート監視デスクで音声および視覚効果によるアラームが発生します。

環境への影響

Google では、独自の設備を設計して構築することにより、データセンターを運営するうえで環境に及ぼす影響を軽減しています。Google では、スマート温度制御装置の設置、外気や再利用水などを利用する「フリー クーリング」技術の採用、電源配分方式の再設計により、不要なエネルギー消費を抑えています。Google では改善状況を測定するために、総合的な効率測定値を用いて各設備の性能を計算します。Google は、大手のインターネット サービス企業としては初めて、データセンター全体における環境、作業環境安全、エネルギー管理の高水準の規格についての外部認証を受けています。具体的には、ISO 50001 認証を取得し、さらに独自プロトコルを実施して標準よりも厳しい条件を達成しています。

カスタムのサーバー ハードウェアおよびソフトウェア

Google のデータセンターには、エネルギー効率の高いカスタムの特定用途のサーバーやネットワーク機器があります。これらの設備は Google が独自に設計および製造したものです。一般に販売されているハードウェアとは異なり、Google のサーバーにはビデオカード、チップセット、周辺機器コネクタなどの不要なコンポーネントはありません。これらのコンポーネントが脆弱性を引き起こす可能性があるためです。Google の本番環境サーバーは、無駄をなくして強化された Linux のバージョンに基づくカスタム設計のオペレーティング システム(OS)を使用しています。Google のサーバーと OS は、Google のサービスを提供するためだけに設計されています。サーバーのリソースは動的に割り当てられるため、柔軟な拡張や迅速かつ効果的な適応が可能となり、お客様の需要に基づいてリソースの追加や再割り当てが行われます。この均質な環境を維持するため、システムのバイナリ変更を継続的にモニタリングする独自のソフトウェアが使用されています。Google が定めた標準の範囲外の変更が行われた場合、システムは自動的に本来の状態に戻ります。これらの自動化された自己回復メカニズムにより、Google は安定性に影響を及ぼす問題をモニタリングおよび修正し、インシデントに関する通知を受け取り、ネットワークで発生する可能性があるセキュリティ侵害を抑えることができます。

ハードウェアの追跡および廃棄

Google はデータセンターにあるすべての機器の場所と状態を、購入、設置から廃棄、破壊にいたるまで、バーコードやアセットタグを使用して細心の注意を払いながら追跡しています。データセンターのフロアから承認なしで機器が持ちだされることがないように、金属探知機や動画監視システムが導入されています。コンポーネントがライフサイクル中の任意の時点で性能試験に合格しなかった場合、インベントリから除外され、廃棄されます。Google のハードドライブは、FDE(フルディスク暗号化)やドライブのロックなどの技術を活用して、保存データを保護しています。ハードドライブを破棄する際は、ドライブにゼロを書き込み、ドライブにデータがないことを確認するために複数の手順の検証プロセスを実施して、ディスクが消去されたことを権限がある担当者が確認します。なんらかの理由でドライブのデータを消去することができない場合、物理的に破壊できる状況になるまで、厳重に保管されます。ディスクの物理的な破壊は複数の段階で行われます。まず最初に、破砕機でドライブを変形させ、次にシュレッダーでドライブを細かく砕きます。その破片は安全な施設でリサイクルされます。各データセンターでは、処分に関する厳格な方針を遵守しており、なんらかの違反があった場合にはすぐに対処します。Google のエンドツーエンドのデータ削除プロセスは、ホワイトペーパーにまとめられています。

独自のセキュリティ対策がされたグローバル ネットワーク

Google の IP データ ネットワークは、独自のファイバー、公共のファイバー、海底ケーブルで構成されています。これにより、世界中で可用性が高くレイテンシが低いサービスを提供できるようになります。

他のクラウド サービスやオンプレミス ソリューションでは、顧客データは公衆インターネット内で「ホップ」と呼ばれるデバイスを経由しなければなりません。ホップの数は、お客様の ISP とソリューションのデータセンターとの間の距離によって異なります。ホップの数が増えると、データが攻撃または遮断される可能性が高くなります。Google のグローバル ネットワークは世界中のほぼすべての ISP と接続されているため、公衆インターネットにおけるホップ数が少なくなり、セキュリティが高まります。

多層防御は、Google のネットワークを外部の攻撃から保護するための複数の層におよぶ防御方式です。Google のセキュリティ要件を満たし承認されたサービスやプロトコルだけが多層防御を通過できます。それ以外のものは自動的に排除されます。ネットワークの分離を確実にするため、業界標準のファイアウォールやアクセス制御リスト(ACL)が使用されています。悪意のあるリクエストと分散型サービス拒否(DDoS)攻撃を検出するため、トラフィックはすべてカスタム GFE(Google Front End)を経由してルーティングされています。さらに、GFE サーバーは内部で管理されているリストにあるサーバーとしか通信できません。この「デフォルトで拒否」構成により、GFE サーバーが好ましくないリソースにアクセスすることを防止できます。ログは定期的に確認され、プログラミング エラーの悪用があれば特定されます。ネットワーク デバイスにアクセスできるのは、アクセスが承認されている人に限られています。

転送中のデータのセキュリティ保護

不正なアクセスに対してデータが脆弱になるのは、データがインターネットやネットワーク内で転送されている最中です。このため、転送中のデータのセキュリティ保護は Google にとって優先順位が高い課題となっています。上記の Google Front End(GFE)サーバーは、TLS などの強力な暗号プロトコルをサポートし、お客様のデバイスと Google のウェブサービスおよび API との接続を保護します。Cloud ユーザーは、Cloud Load Balancer を使用すれば、Google Cloud Platform で実行されているサービスに対してこの暗号化を利用できます。また、Google Cloud Platform は、IPSec 仮想プライベート ネットワークを確立するために Cloud VPN などの転送暗号化オプションも提供します。転送データの暗号化に関するホワイトペーパーApplication Layer Transport Securityに関する ホワイトペーパーでは、このトピックに関する詳細情報を提供しています。

低レイテンシおよび高可用性ソリューション

Google のプラットフォームの構成要素は、冗長性に優れた設計になっています。この冗長性は、Google のサーバーの設計、データの保存方法、ネットワークとインターネットの接続、さらにソフトウェア サービス自体に適用されます。このように「すべての部位を冗長化」する設計では、エラー処理が設計に組み込まれ、単一のサーバー、単一のデータセンター、単一のネットワーク接続に依存しないソリューションが構築されます。Google のデータセンターは地理的に分散されているため、ある地域で自然災害や局地的な停電などでグローバルなプロダクトが使用できなくなっても、その影響は最小限に抑えられます。ハードウェア、ソフトウェア、ネットワークの障害が発生しても、プラットフォーム サービスとコントロール プレーンは自動的かつ瞬時に別の施設に切り替わり、プラットフォーム サービスが中断されずに継続されます。冗長性が高い Google のインフラストラクチャにより、お客様はデータの損失を防ぐことができます。Google Cloud Platform のリソースを複数のリージョンとゾーンに作成してデプロイできます。お客様は弾力性と可用性の高いシステムを構築できます。

冗長性の高い設計により、ここ数年間 Gmail の稼働時間は 99.984% で、計画的ダウンタイムはありません。簡単に言えば、Google がプラットフォームのサービスやアップグレードを実施する場合、ユーザーがダウンタイムやメンテナンスのためサービスを使用できなくなることはありません。

サービスの提供状況

地域によっては、Google のサービスの一部を利用できない場合があります。多くの場合、サービスが利用できない原因はネットワークの停止ですが、政府命令によりサービスが恒久的に停止されている場合もあります。Google サービスに対する最近および現在のトラフィック停止については、Google の透明性レポートで紹介しています。このデータは、オンライン情報の利用可否状況を一般のユーザーが分析および理解できるようにするためのものです。

独立した第三者認証認定

Google Cloud には、さまざまなサードパーティの証明書が提供されています(詳細はこちらをご覧ください)。

データの利用

Google の理念

Google Cloud では、お客様がご自身のデータの所有者です。Google ではありません。お客様が Google のシステムに入力したデータはお客様のものであり、Google が広告のためにスキャンしたりサードパーティに売却したりすることはありません。Google ではお客様にデータ処理の詳細な修正条項(GCP と G Suite に関する)を提示しています。この条項は、顧客データの保護に対する Google の取り組みを示すものです。この条項には、Google が契約上の義務を履行する場合以外ではいかなる目的でもデータを処理しないことが明記されています。さらに、お客様がデータを削除した場合、Google は 180 日以内にそのデータをシステムから削除します。最後に、Google は、お客様が Google のサービスの使用を中止すると決めた場合にデータを簡単に取得するためのツールを提供しています。このとき、Google が罰金や追加料金を課すことはありません。Google Cloud の理念とお客様への取り組みの詳細については、Google の信頼原則をご覧ください。

データアクセスと制限事項

管理者権限

データの機密性と安全性を確保するために、Google では、個々のお客様のデータを他のお客様やユーザーから論理的に分離します。これは、同じ物理サーバーに保存されている場合も同様です。顧客データへのアクセスが許可されているのは、ごく少数の Google 社員のグループのみです。Google 社員のアクセス権限とそのレベルは、職務と役割に基づいて決定されています。その際に、「最小権限」と「必知事項」のコンセプトに基づき、アクセス権限と所定の職務を一致させています。Google の社員には社内のリソース(社員用メールや Google 社内の社員用ポータルなど)に対する限られたデフォルトの権限しか許可されていません。それ以外のアクセス権をリクエストする場合は、Google のセキュリティ ポリシーに従って所定の手続きを経て、データまたはシステムのオーナー、管理者、役員による承認を得る必要があります。承認は、すべての変更の監査記録を維持するワークフロー ツールによって管理されています。これらのツールによって、承認設定の変更と承認プロセスの両方が管理されます。これにより、承認ポリシーの適用の一貫性が確保されます。社員の承認設定は、Google Cloud サービスのデータやシステムなど、すべてのリソースへのアクセスを制御するために使用されます。サポート サービスは、身元が複数の方法で確認された、承認済みの顧客管理者に対してのみ提供しています。Google 社員によるアクセスは、専用のセキュリティ、プライバシー、および内部監査チームによりモニタリングおよび監査されます。また、Google は、GCP のアクセスの透明性を通じて監査ログを提供しています。

顧客管理者について

お客様の組織内では、Google Cloud の管理者の役割と権限はプロジェクト オーナーによって設定および管理されます。つまり、各チームメンバーは、特定のサービスを管理したり、特定の管理機能を実行したりすることはできますが、すべての設定やデータにアクセスできるわけではありません。

司法当局によるデータのリクエスト

お客様はデータのオーナーとして、司法当局によるデータのリクエストに対応する責任を第一に負います。ただし、その他のテクノロジー企業や通信企業と同様、Google は世界各地の政府や裁判所から、ある個人による Google サービスの利用状況の開示を直接リクエストされる場合があります。Google では、お客様のプライバシーを保護し、過剰なリクエストを抑えるよう努めていますが、一方で司法当局が定める義務は遵守しています。これらの法的なリクエストを遵守する一方で、お客様のデータのプライバシーとセキュリティを尊重することは引き続き Google の優先事項です。Google ではこのようなリクエストを受け取ると、社内チームがそのリクエストの内容を確認し、そのリクエストが法的な要件と Google のポリシーを満たしているか確認します。一般的に言えば、リクエストは書面で作成され、リクエスト元機関で所定の権限を持つ職員が署名し、所定の法令に従って発行されていなければなりません。リクエストの範囲が広すぎると判断される場合、Google ではその範囲を限定できないか検討し、必要であれば差し戻すことも少なくありません。たとえば、2006 年には、Google は 2 か月間のユーザーの検索内容を提出するよう米国政府からリクエストされましたが、それを拒否しました。私たちは召喚状に異議を唱え、最終的には裁判所が政府のリクエストを却下しました。特定の Google アカウントに関連するすべての情報をリクエストされることもありますが、リクエスト元の代理店に対して、特定の商品やサービスに絞り込むよう依頼する場合があります。Google では、政府が Google に対してどの程度ユーザー情報をリクエストしているかを一般の人々が知る権利があると考えています。そのため、Google は政府によるデータ リクエストについて定期的にレポートを発行しています。データ リクエストとそれに対する Google の対応について詳しくは、透明性レポート政府のリクエストに関するホワイトペーパーをご覧ください。法令または裁判所の命令で禁止されている場合を除き、Google ではお客様にデータのリクエストについて通知することを方針としています。

サードパーティ サプライヤー

Google では、サービス実施のためのデータ処理をほぼすべて直接行っています。ただし、Google は、顧客サポートや技術サポートなど、Google Cloud に関連するサービスを提供するためにサードパーティーのサプライヤーを利用することがあります。サードパーティ サプライヤーと提携する前に、Google は当該サードパーティ サプライヤーのセキュリティおよびプライバシー対策を評価します。これにより、データへのアクセスや、担当するサービスの範囲に適した水準のセキュリティやプライバシーが確保されているかを確認します。Google が当該サードパーティ サプライヤーが提示したリスクを評価した後、当該サプライヤーは所定のセキュリティ、機密保持、プライバシーの各契約を締結する必要があります。

規制遵守

Google のお客様にはさまざまな規制に遵守することが求められています。Google のクライアントは金融、医薬、製造など、規制が多い業界にまたがっています。

Google の最新のコンプライアンス情報はこちらからご覧ください

まとめ

顧客データの保護は Google のすべてのインフラストラクチャ、プロダクト、スタッフ業務で最も重要な考慮事項です。Google の業務規模は十分大きく、セキュリティ研究コミュニティとも連携しているため、脆弱性への迅速な対応や、完全に防止することが可能となります。

Google が実現できる保護の水準は、他のパブリック クラウド プロバイダや民間企業の IT チームがまず真似できない高さであると確信しています。データの保護は Google のビジネスの中核をなす要素です。そのため、セキュリティ、リソース、専門知識に対して、他社ではできない規模での投資もいといません。Google の投資により、お客様は自分のビジネスとイノベーションにだけ集中すればよくなります。データの保護は、単にセキュリティだけの問題ではありません。Google では契約責任を重視しており、お客様のデータやその処理はお客様が管理するものであることを約束します。たとえば、データが広告など Cloud Platform サービス以外の目的で使用されることはありません。

このような理由をはじめ、さまざまな理由から、世界中の 500 万件の組織が、最も重要な資産、すなわち情報を Google に託しています。この中には、Fortune 500 の企業の 64% が含まれています。Google はプラットフォームへの投資を続け、安全で透明性の高いサービスを提供していきます。