Google のセキュリティに関するホワイトペーパー

はじめに

これまで組織がパブリック クラウドに求めていたのは、費用の削減や、プライベート データセンターの容量の拡大でした。しかし現在、組織がパブリック クラウドに求めているのはセキュリティであり、プロバイダは人員やプロセスへの投資によって安全なインフラストラクチャを構築することができるはずだという認識が広まっています。

Google はクラウドのパイオニアとして、クラウドモデルにおけるセキュリティの影響を十分に理解しています。Google のクラウド サービスは、数多くある従来型のオンプレミスのソリューションよりも高度なセキュリティを実現できます。Google では業務保護のためセキュリティを最優先事項としていますが、Google は顧客が使用できるインフラストラクチャと同じインフラストラクチャを使用しているため、顧客組織もこの保護の恩恵を受けることができます。これが Google がセキュリティを重視する理由です。また、データ保護は重要な設計基準のひとつとなっています。セキュリティは、Google の組織体制、研修の優先順位、雇用プロセスにおいても重要視されています。セキュリティは Google のデータセンターの構成や、データセンターで採用される技術の基準となっています。セキュリティは脅威への対応方法など、Google の通常業務や障害対策にとって最も重要な要素です。セキュリティの優先順位は顧客データの取り扱い方法によって決まります。そしてセキュリティは Google のアカウント管理、コンプライアンス監査、Google が顧客に提供している証明書の基盤となっています。

このドキュメントでは、Google のパブリック クラウドのプロダクトおよびサービスのスイートである Google Cloud Platform で、セキュリティとコンプライアンスを実現するために Google が行っている取り組みについて説明します。Cloud Platform は、何十万人ものユーザーがいる大規模な企業や小売業者から、急成長しているスタートアップまで、世界中の組織に利用されています。Cloud Platform ではコンピューティング、ストレージ、ネットワーク、ビッグデータに関するサービスを利用できます。このホワイトペーパーでは、Google が顧客のデータを保護するために行っている組織的および技術的な管理の詳細などのセキュリティ対策について説明します。コンプライアンスの詳細や、規制要件の遵守については、別のドキュメントで説明します。

Google の強固なセキュリティ文化

Google はすべての従業員を対象として、強固で包括的なセキュリティ文化を作り上げました。この文化の影響はさまざまな場面で見られます。たとえば、雇用プロセス、新入社員研修、継続研修、意識向上のための全社行事などがあげられます。

社員のバックグラウンド チェック

Google では社員を採用する前に、各社員の学歴や職歴を検証し、内部および外部での身元照会を実施しています。現地の労働関連の法令規制で認められている範囲において、Google は犯歴、信用、出入国、安全に関する調査も行う場合があります。これらのバックグラウンド チェックの程度は、希望の職位によって異なります。

全社員を対象としたセキュリティ研修

Google の全社員は入社時研修の一環としてセキュリティ研修を受けますが、さらに Google に在籍している間は継続的にセキュリティ研修を受けます。新入社員は入社時研修で Google の行動規範に同意します。この行動規範では、Google が顧客情報を安全に保護する責務を負うことが定められています。職務によっては、専門のセキュリティ研修が追加で必要となる場合もあります。たとえば、情報セキュリティ チームが新しいエンジニアに安全なコーディング方法、プロダクト設計、脆弱性自動テストツールなどについて指導します。エンジニアはこの他にも、セキュリティ関連の技術プレゼンテーションに出席したり、新規の脅威、攻撃パターン、防御技術などを紹介するセキュリティ関連ニュースレターを購読します。

セキュリティとプライバシーに関する社内行事

Google は定期的に社内会議を開いて、セキュリティとデータのプライバシーに関する意識を高め、イノベーションを促進しています。この会議は全社員が参加できます。セキュリティとプライバシーは常に進歩を続ける領域です。Google は、社員の積極的な関与が意識向上の重要な方法であると考えています。一例として「プライバシー ウィーク」があげられます。この期間、Google は世界各地の拠点で、プライバシーに関する意識を高めるための行事を開催します。その範囲は、ソフトウェア開発、データ処理、ポリシー遂行から、プライバシー原則の実現まで、あらゆる分野におよびます。また、Google では「テックトーク」を定期的に開催していますが、セキュリティやプライバシーがその中で取り上げられることも多くあります。

専任のセキュリティ チーム

Google のソフトウェア エンジニアリングおよびオペレーション部門には 750 人以上のフルタイムのセキュリティおよびプライバシーの専門家がいます。Google のチームには情報、アプリケーション、ネットワークのセキュリティに関する世界有数の専門家がいます。このチームは Google の防御システムの運用、セキュリティ レビュー プロセスの開発、セキュリティ インフラストラクチャの構築、Google のセキュリティ ポリシーの実施を担当しています。Google の専任のセキュリティ チームは、商用ツールやカスタム ツール、侵入テスト、品質保証(QA)対策、ソフトウェアのセキュリティ レビューを利用して、セキュリティ上の脅威を常に探しています。

Google では、情報セキュリティ チームのメンバーがすべてのネットワーク、システム、サービスのセキュリティ計画を確認しています。このチームは Google のプロダクト チームやエンジニアリング チームにプロジェクトごとのコンサルティング サービスを行っています。このチームは、Google のネットワーク上の不審な動作を監視し、情報セキュリティ上の脅威に対処し、セキュリティ評価および監査を日常的に実施し、外部の専門家による定期的なセキュリティ評価を実施します。Google では「プロジェクト ゼロ」という専門チームを作りました。このチームは指定の攻撃を防ぐことを目的とし、バグをソフトウェア ベンダーに報告して外部データベースに記録しています。

このセキュリティ チームは、Google ソリューション ユーザーだけでなくインターネット ユーザー全般を広く保護するための研究や支援活動にも参加しています。この研究の例として、POODLE SSL 3.0 攻撃暗号スイートの弱点の発見があげられます。このセキュリティ チームはセキュリティ研究論文も執筆しています。論文は一般公開されています。さらに、オープンソース プロジェクトや学術会議の主催や参加も行っています。

専任のプライバシー チーム

Google のプライバシー チームは、プロダクト開発やセキュリティ組織とは別に活動していますが、すべての Google サービスの立ち上げに参加しています。その中で、設計文書を見直し、コードレビューを行うことにより、プライバシー要件が満たされていることを確認しています。このチームは、プロダクトのリリース時にプライバシー基準の厳守やユーザーデータ収集の透明性を実現するために貢献し、ユーザーや管理者向けに効果的なプライバシー設定オプションを用意します。その一方で、Google のプラットフォームに保存されているすべての情報の管理も引き続き行っています。プロダクトの立ち上げ後、プライバシー チームはデータ トラフィック監査の自動処理を監視し、データの使用状況が適切であるか確認します。また、プライバシー チームは、Google の新興技術におけるプライバシーのベスト プラクティスに関するソート リーダーシップを形成するための研究を進めています。

内部監査およびコンプライアンスの専門家

Google には、世界中でのセキュリティ関連法令のコンプライアンスを確認する専用の内部監査チームがあります。新しい監査基準が定められると、この内部監査チームはその基準を満たす必要がある管理作業、プロセス、システムを特定します。このチームは、第三者による独立した監査と評価を促進し、支援します。

セキュリティ研究コミュニティとの連携

Google は長期にわたりセキュリティ研究コミュニティと密接な関係を築いてきました。Cloud Platform などの Google サービスの脆弱性の発見には、このコミュニティが大きく貢献しています。Google の脆弱性報奨金プログラムは、顧客データを危険にさらす可能性がある設計上および実装上の問題の報告を研究者に推奨するためのプログラムで、報奨金は数万ドルに達します。たとえば、Chrome ではユーザーに対してマルウェアやフィッシングについて警告し、セキュリティ上のバグの報告に対して報奨金を提供しています。

研究コミュニティとの連携の結果、Chrome のセキュリティ上のバグが 700 個以上修正され、報奨金の総額は 125 万ドルを超えました。Google の脆弱性報奨金プログラム全体では報奨金総額が 200 万ドル以上に達しています。ご協力いただいたみなさまには公式に感謝を表明し、Google のプロダクトやサービスの協力者としてお名前を紹介します。

運用セキュリティ

セキュリティは後からの付け足しでもその場しのぎでもなく、Google の運用の中核をなす要素です。

脆弱性管理

Google による脆弱性管理プロセスでは、一般に流通しているツールと専用の社内ツール、自動および手動での数多くの侵入試行、品質保証プロセス、ソフトウェア セキュリティの確認、外部監査を組み合わせて、セキュリティ上の脅威を積極的に探索しています。脆弱性の追跡と対処は脆弱性管理チームが担当しています。改善が必要な脆弱性が見つかると、その内容が記録され、重大度に応じて優先順位が設定され、オーナーが割り当てられます。脆弱性管理チームはこのような問題を追跡して、問題が解決したことが確認されるまで対応作業を続けます。また、Google はセキュリティ研究コミュニティのメンバーと連携して、Google のサービスやオープンソース ツールについて報告されている問題を追跡しています。セキュリティ問題の報告の詳細については、Google のアプリケーション セキュリティのページで説明しています。

マルウェア防止

巧妙なマルウェア攻撃により、アカウントの侵害、データの盗難、ネットワークへの不正アクセスが発生することがあります。Google ではネットワークや顧客に対するこれらの脅威を深刻なものとしてとらえ、さまざまな方法でマルウェアの防止、検出、撲滅を進めています。Google では、Google Chrome、Mozilla Firefox、Apple Safari のユーザーが、個人情報を盗むウェブサイトや、パソコンを乗っ取ろうとするソフトウェアをインストールするウェブサイトにアクセスしようとすると警告を表示し、ユーザーを保護しています。マルウェア サイトやメールの添付ファイルは、ユーザーのマシンに悪意あるソフトウェアをインストールして、個人情報を盗んだり、ID を乗っ取ったり、他のパソコンを攻撃したりします。ユーザーがこれらのサイトにアクセスすると、パソコンを乗っ取るソフトウェアが知らないうちにダウンロードされてしまいます。Google のマルウェア戦略では、まず最初に感染防止に努めます。そのために、手動スキャナや自動スキャナを使用して Google の検索インデックスを調べ、マルウェアやフィッシングのウェブサイトを探します。約 10 億人のユーザーが日頃から Google のセーフ ブラウジングを使用しています。Google のセーフ ブラウジング技術により、安全でないウェブサイトを探すために 1 日あたり 10 億件の URL が調べられています。安全でないサイトは毎日何千件も発見されていますが、その多くは合法的なウェブサイトが侵害されたものです。Google は、安全でないサイトを検出すると、Google 検索やウェブブラウザで警告を表示します。Google はセーフ ブラウジング ソリューションに加えて、無料オンライン サービスの VirusTotal を運用しています。このサービスではファイルや URL を解析して、ウィルス対策エンジンやウェブサイト スキャナで検出されたウィルス、ワーム、トロイの木馬、その他の悪意のあるコンテンツを識別します。VirusTotal の目的は、無料のツールやサービスの開発を通じて、ウィルス対策およびセキュリティ業界の改善を促進し、インターネットを安全な場所にすることです。

Google は Gmail、ドライブ、サーバー、ワークステーションで複数のウィルス対策エンジンを使用して、ウィルス対策署名がないマルウェアを特定しています。

モニタリング

Google のセキュリティ モニタリング プログラムが対象としているのは、内部ネットワーク トラフィック、社員によるシステム上の操作、外部に知られている脆弱性です。Google のグローバル ネットワークのさまざまな箇所で、内部トラフィックに疑わしい動作(たとえば、トラフィックにボットネットに接続している可能性が見られるなど)がないか検査しています。この分析では、オープンソースのツールと商用ツールを組み合わせて使用し、トラフィックのキャプチャと解析を行っています。Google の技術を基に構築された独自の相関システムもこの解析をサポートしています。このネットワーク解析を強化するため、システムログが調べられ、顧客データへのアクセスの試行のような異常な行動がないか確認されます。Google のセキュリティ エンジニアはパブリック データ レポジトリに永続的な検索アラートを設定し、Google のインフラストラクチャに影響する可能性があるセキュリティ上のインシデントがないか探しています。また、受信したセキュリティ レポートの確認や、公開のメーリング リスト、ブログ、投稿、Wiki のモニタリングを積極的に行っています。未知の脅威が発生した可能性がある場合、自動化されたネットワーク解析により判別され、Google セキュリティ スタッフに通知されます。ネットワーク解析の強化のため、システムログの自動解析も行われています。

インシデント管理

Google では厳格なインシデント管理プロセスにより、システムやデータの機密性、完全性、または可用性に影響を与える可能性があるセキュリティ イベントに対応しています。インシデントが発生した場合、セキュリティ チームはインシデントを記録して、重大度に応じて優先順位を設定します。直接顧客に影響を与えるイベントには、最も高い優先順位が設定されます。このプロセスでは、行動方針や、通知、エスカレーション、対処、および文書化のための手順が指定されています。Google のセキュリティ インシデント管理プログラムは、インシデントの処理に関する NIST ガイダンス(NIST SP 800-61)に基づいています。中心となるスタッフは、イベント発生に備えて、サードパーティ ツールや独自ツールの使用など、犯罪科学や証拠取り扱いの訓練を受けています。顧客の機密情報が保存されるシステムなどの重要な分野では、インシデント対応計画のテストが実施されます。これらのテストでは、内部関係者による脅威やソフトウェアの脆弱性など、さまざまなシナリオが考慮されています。セキュリティ上のインシデントを早期解決するため、Google のセキュリティ チームは、24 時間体制で全社員からの問い合わせに対応しています。インシデントで顧客データが影響を受ける場合、Google またはそのパートナーは顧客にその旨を通知し、Google のサポートチームを通じて調査活動に協力します。

セキュリティが中核をなす技術

Cloud Platform は、安全運用を前提として設計および構築されたテクノロジー プラットフォームで運用されています。Google はハードウェア、ソフトウェア、ネットワーク、システム管理技術のイノベーターです。Google ではサーバー、独自のオペレーティング システム、地理的に分散したデータセンターをカスタム設計しています。「多層防御」の原則に基づき、Google では従来の技術よりも安全で使いやすい IT インフラストラクチャを構築しました。

最先端のデータセンター

Google の主な設計基準のひとつとして、セキュリティとデータ保護の重視があげられます。Google のデータセンターでは、物理的なセキュリティを確保するため多層セキュリティ モデルを採用しています。たとえば、カスタム設計された電子アクセスカード、警報、車両セキュリティ ゲート、外周フェンス、金属探知機、生体認証などの安全保護対策が実施されています。また、データセンターのフロアには、レーザー光線による侵入検知システムが導入されています。データセンターには 24 時間 365 日稼働する高解像度の棟内外監視カメラが設置されており、侵入者の検知と追跡に対応します。インシデントが発生した際は、アクセスログ、アクティビティ記録、カメラ映像による確認ができます。また、厳格な身元調査に合格し、厳しい訓練を受けた経験豊かな警備員がデータセンターを定期的に巡回しています。データセンターのフロアに近くなるほど、セキュリティ対策も厳重になります。データセンターのフロアに入るには、セキュリティ通路を通らなければなりません。この通路では、セキュリティ バッジや生体認証による多元的出入管理が行われています。特定の役割を持つ承認された社員しか立ち入りは許可されていません。Google 社員の中でデータセンターに足を踏み入れることがある人は 1% にも満たないでしょう。

データセンターの電力供給

Google のデータセンターでは、24 時間体制で稼働しサービスが中断されないようにするため、冗長電源システムと環境管理が導入されています。すべての重要箇所に主電源と代替電源があり、どちらも電力は同じです。ディーゼル エンジンのバックアップ発電機により、各データセンターは緊急時でも最大限の性能を発揮できる電力を得られます。冷却システムによりサーバーなどのハードウェアの動作温度が一定に保たれ、サービス停止のリスクが軽減されます。火災検知および抑制装置は、ハードウェアの損傷を防ぐのに役立ちます。熱、火、煙検出検知器により、異常発生箇所、セキュリティ操作コンソール、リモート監視デスクで音声および視覚効果によるアラームが発生します。

環境への影響

Google では、独自の設備を設計および構築することにより、データセンターを運営する上で環境におよぼす影響を軽減しています。Google では、スマート温度制御装置を設置したり、外気や再利用水の利用などによる「フリー クーリング」技術を採用したり、電源配分方式を再設計したりすることにより、不要なエネルギー消費を抑えています。Google では改善状況を測定するために、総合的な効率測定値を用いて各設備の性能を計算します。Google は、大手のインターネット サービス企業としては初めて、データセンター全体における環境、作業環境安全、エネルギー管理の高水準の規格についての外部認証を受けています。具体的には、ISO 14001、OHSAS 18001 および ISO 50001 の認証です。これらの規格は非常に単純な理念に基づいて構築されています。すなわち「何をすべきか宣言し、宣言通りに行動する。そして改善を続ける」というものです。

カスタムのサーバー ハードウェアおよびソフトウェア

Google のデータセンターには、エネルギー効率の高いカスタムの特定用途のサーバーやネットワーク機器があります。これらの設備は Google が独自に設計および製造したものです。一般に販売されているハードウェアとは異なり、Google のサーバーにはビデオカード、チップセット、周辺機器コネクタなどの不要なコンポーネントはありません。これらのコンポーネントが脆弱性を引き起こす可能性があるためです。Google の本番環境サーバーは、無駄をなくして強化された Linux のバージョンに基づくカスタム設計のオペレーティング システム(OS)を使用しています。Google のサーバーとその OS は、Google のサービスを提供するためだけに設計されています。サーバーのリソースは動的に割り当てられるため、柔軟な拡張や迅速かつ効果的な適応が可能となり、顧客の需要に基づいてリソースの追加や再割当てが行われます。この均質な環境を維持するため、システムのバイナリ変更を継続的にモニタリングする独自のソフトウェアが使用されています。Google が定めた標準の範囲外の変更が行われた場合、システムは自動的に本来の状態に戻ります。これらの自動化された自己回復メカニズムにより、Google は安定性に影響を及ぼす問題をモニタリングおよび修正し、インシデントに関する通知を受け取り、ネットワークで発生する可能性があるセキュリティ侵害を抑えることができます。

ハードウェアの追跡および廃棄

Google はデータセンターにあるすべての機器の場所と状態を、購入、設置から廃棄、破壊にいたるまで、バーコードやアセットタグを使用して細心の注意を払いながら追跡しています。データセンターのフロアから承認なしで機器が持ちだされることがないように、金属探知機や動画監視システムが導入されています。コンポーネントがライフサイクル中の任意の時点で性能試験に合格しなかった場合、インベントリから除外され、廃棄されます。Google が使用するハードドライブでは、FDE(フルディスク暗号化)やドライブのロックなどの技術を活用して、保存されているデータを保護しています。ハードドライブを破棄する際には、所定の権限を持つ人が、ディスクのデータをゼロ書き込みで消去してから、複数段階の検証ステップにより、ドライブのデータが消去されていることを確認します。なんらかの理由でドライブのデータを消去することができない場合、物理的に破壊できる状況になるまで、厳重に保管されます。ディスクの物理的な破壊は複数の段階で行われます。まず最初に、破砕機でドライブを変形させ、次にシュレッダーでドライブを細かく砕きます。その破片は安全な施設でリサイクルされます。各データセンターでは、処分に関する厳格な方針を遵守しており、なんらかの違反があった場合にはすぐに対処します。

独自のセキュリティ対策がされたグローバル ネットワーク

Google の IP データ ネットワークは、独自のファイバー、公共のファイバー、海底ケーブルで構成されています。これにより、世界中で可用性が高くレイテンシが低いサービスを提供できるようになります。

他のクラウド サービスやオンプレミス ソリューションでは、顧客データは公衆インターネット内で「ホップ」と呼ばれるデバイスを経由しなければなりません。ホップの数は、顧客の ISP とソリューションのデータセンターとの間の距離によって異なります。ホップの数が増えると、データが攻撃または遮断される可能性が高くなります。Google のグローバル ネットワークは世界中のほぼすべての ISP と接続されているため、公衆インターネットにおけるホップ数が少なくなり、セキュリティが高まります。

多層防御は、Google のネットワークを外部の攻撃から保護するための複数の層におよぶ防御方式です。Google のセキュリティ要件を満たし承認されたサービスやプロトコルだけが多層防御を通過できます。それ以外のものは自動的に排除されます。ネットワークの分離を確実にするため、業界標準のファイアウォールやアクセス制御リスト(ACL)が使用されています。悪意のある要求と分散型サービス拒否(DDoS)攻撃を検出するため、トラフィックはすべてカスタム GFE(Google Front End)を経由してルーティングされています。さらに、GFE サーバーは内部で管理されているリストにあるサーバーとしか通信できません。この「デフォルトで拒否」構成により、GFE サーバーが好ましくないリソースにアクセスすることを防止できます。ログは定期的に確認され、プログラミング エラーの悪用があれば特定されます。ネットワーク デバイスにアクセスできるのは、アクセスが承認されている人に限られています。

転送中のデータのセキュリティ保護

承認されていないアクセスに対してデータが脆弱になるのは、データがインターネットやネットワーク内で転送されている最中です。このため、転送中のデータのセキュリティ保護は Google にとって優先順位が高い項目となっています。前述の Google Front End(GFE)サーバーは、TLS などの強力な暗号プロトコルに対応し、顧客のデバイスと Google のウェブサービスおよび API との接続を保護します。クラウド ユーザーは Google Cloud Load Balancer を使用することで Google Cloud Platform で実行されているサービスに対し、この暗号化を利用できます。さらに、Cloud Platform は、IPSec 仮想プライベート ネットワークを確立するため、Google Cloud VPN などの転送暗号化オプションも提供します。

低レイテンシおよび高可用性ソリューション

Google のプラットフォームのコンポーネントは、冗長性が高くなるよう設計されています。この冗長性は、Google のサーバーの設計、データの保存方法、ネットワークとインターネットの接続、さらにソフトウェア サービス自体に適用されます。この「すべてのものに冗長性」方式では、エラー処理が設計に組み込まれ、1 台のサーバー、1 か所のデータセンター、あるいは 1 件のネットワーク接続に依存しないソリューションが構築できます。Google のデータセンターは地理的に分散されているため、ある地域で自然災害や局地的な停電などでグローバルなプロダクトが使用できなくなっても、その影響は最小限に抑えられます。ハードウェア、ソフトウェア、ネットワークの障害が発生しても、プラットフォーム サービスとコントロール プレーンは自動的かつ瞬時に別の施設に切り替わり、プラットフォーム サービスが中断されずに継続されます。冗長性が高い Google のインフラストラクチャにより、顧客はデータの損失を防ぐことができます。Cloud Platform のリソースは複数のリージョンやゾーンにまたがって作成およびデプロイすることができます。顧客は弾力性と可用性の高いシステムを構築することができます。

冗長性の高い設計により、ここ数年間 Gmail の稼働時間は 99.984% で、計画的ダウンタイムはありません。簡単に言えば、Google がプラットフォームのサービスやアップグレードを実施する場合、ユーザーがダウンタイムやメンテナンスのためサービスを使用できなくなることはありません。

サービスの利用可否

地域によっては、Google のサービスの一部を利用できない場合があります。多くの場合、サービスが利用できない原因はネットワークの停止ですが、政府命令によりサービスが恒久的に停止されている場合もあります。Google サービスに対する最近および現在のトラフィック停止については、Google の透明性レポートで紹介しています。このデータは、オンライン情報の利用可否状況を一般のユーザーが分析および理解できるようにするためのものです。

独立した第三者認証認定

Cloud Platform では各種の第三者認定を行っています。詳しくはこちらをご覧ください

データの利用

Google の理念

Cloud Platform の顧客のデータは、Google ではなく顧客が所有しています。顧客が Google のシステムに入力したデータは顧客のものであり、Google が広告のためにスキャンしたりサードパーティに売却することはありません。Google では顧客にデータ処理の詳細な修正条項を提示しています。この条項は、顧客データの保護に対する Google の取り組みを示すものです。この条項では、Google が契約上の義務を履行する場合以外ではいかなる目的でもデータを処理しないことが明記されています。さらに、顧客がデータを削除した場合、Google は 180 日以内にそのデータをシステムから削除します。最後に、Google は、顧客が Google のサービスの使用を中止することにした場合にデータを簡単に取得するためのツールを提供しています。このとき、Google が罰金や追加料金を課すことはありません。

データアクセスと制限

管理者権限

データのプライバシーとセキュリティを確保するため、Google は各顧客の Cloud Platform データを他の顧客やユーザーから論理的に分離しています。これは、実際には同じ物理サーバーに保存されている場合でも同様です。顧客データへのアクセスが許可されているのは、ごく少数の Google 社員のグループのみです。Google 社員については、アクセスの権限とレベルは職務と役割に基づいて決定されています。その際に、「最小権限」と「必知事項」の原則に基づき、アクセス権限と所定の職務を一致させています。Google の社員には社内のリソース(社員用メールや Google 社内の社員用ポータルなど)に対する限られたデフォルトの権限しか許可されていません。それ以外のアクセスの要求があった場合、所定の手順が取られます。要求に対して、データまたはシステムの所有者、管理者、役員による承認が、Google のセキュリティ ポリシーに従って必要となります。承認は、すべての変更の監査記録を維持するワークフロー ツールによって管理されています。これらのツールでは承認設定の変更と承認プロセスの両方を管理します。これにより、承認ポリシーの適用の一貫性が確保されます。社員の承認設定は、Cloud Platform プロダクトのデータやシステムなどの、すべてのリソースへのアクセスの制御に使用されます。サポート サービスは、身元が複数の方法で確認された、承認済みの顧客管理者に対してのみ実施しています。Google 社員によるアクセスは、専用のセキュリティ、プライバシー、および内部監査チームにより監視および監査されます。

顧客管理者について

顧客の組織内では、Google Cloud Platform に対する管理者の役割と権限が、プロジェクト管理者によって設定および制御されます。つまり、各チームメンバーは、特定のサービスを管理したり、特定の管理機能を実行することはできますが、すべての設定やデータにアクセスできるわけではありません。

司法当局によるデータの要求

顧客はデータ所有者として、司法当局によるデータの要求に対応する責任を第一に負います。ただし、他のテクノロジー企業や通信企業と同様、Google は世界各地の政府や裁判所から、ある個人による Google サービスの利用状況の開示を直接要求される場合があります。Google では、顧客のプライバシーを保護し、過剰な要求を抑えるよう努めていますが、一方で司法当局が定める義務は遵守しています。これらの法的な要件を遵守する一方で、顧客のデータのプライバシーとセキュリティを尊重することは引き続き Google の優先事項です。Google ではこのような要求を受け取ると、社内チームがその要求の内容を確認し、その要求が法的な要件と Google のポリシーを満たしているか確認します。一般的に言えば、この要求は書面で作成され、要求元機関で所定の権限を持つ職員が署名し、所定の法令に従って発行されていなければなりません。要求の範囲が広すぎると判断される場合、Google ではその範囲を限定できないか検討し、必要であれば差し戻すことも少なくありません。たとえば、2006 年には、Google は 2 か月間のユーザーの検索内容を提出するよう米国政府から要求されましたが、その要求を拒否しました。Google は令状に異議を唱え、最終的には裁判所が政府の要求を却下しました。Google では、政府が Google に対してどの程度ユーザー情報を要求しているかを一般の人々が知る権利があると考えています。そのため、Google は政府によるデータ要求について定期的にレポートを発行しています。データ要求とそれについての Google の対応に関する詳細は、透明性レポートで説明しています。法令または裁判所の命令で禁止されている場合を除き、Google では顧客にデータ要求について通知することを方針としています。

サードパーティ サプライヤー

Google では、サービス実施のためのほぼすべてのデータ処理を直接行っています。ただし、Google は顧客サポートやテクニカル サポートなど、Cloud Platform に関連するサービスを提供するためサードパーティ サプライヤーを利用することがあります。サードパーティ サプライヤーと提携する前に、Google は当該サードパーティ サプライヤーのセキュリティおよびプライバシー対策について評価を行います。これにより、データへのアクセスや、担当するサービスの範囲に適した水準のセキュリティやプライバシーが確保されているかが確認されます。Google が当該サードパーティ サプライヤーが提示したリスクを評価した後、当該サプライヤーは所定のセキュリティ、機密保持、プライバシーの各契約を締結する必要があります。

規制遵守

Google の顧客にはさまざまな規制遵守が求められています。Google のクライアントは金融、医薬、製造など、規制が多い業界にまたがっています。

Google の最新のコンプライアンス情報はこちらからご覧ください

まとめ

顧客データの保護は Google のすべてのインフラストラクチャ、プロダクト、スタッフ業務で最も重要な考慮事項です。Google の業務規模は十分大きく、セキュリティ研究コミュニティとも連携しているため、脆弱性に迅速に対応したり、完全に防止したりすることが可能となります。

Google が実現できる保護の水準は、他のパブリック クラウド プロバイダや民間企業の IT チームがまず真似できない高さであると確信しています。データの保護は Google のビジネスの中核をなす要素です。そのため、セキュリティ、リソース、専門知識に対して、他社ではできない規模での投資もいといません。Google の投資により、顧客は自分のビジネスとイノベーションにだけ集中すればよくなります。データの保護は、単にセキュリティだけの問題ではありません。Google では契約責任を重視しており、顧客のデータやその処理は顧客が管理するものであることを約束します。たとえば、データが広告など Cloud Platform サービス以外の目的で使用されることはありません。

このような理由をはじめ、さまざまな理由から、世界中の 500 万件の組織が、最も重要な資産、すなわち情報を Google に託しています。この中には、Fortune 500 の企業のうちの 64% が含まれています。Google はプラットフォームへの投資を続け、安全で透明性の高いサービスを提供していきます。

外出先でもリソースをモニタリング

Google Cloud Console アプリを入手して、プロジェクトの管理にお役立てください。

フィードバックを送信...