Os nomes de alguns pacotes de controle do Assured Workloads estão mudando. Para saber mais sobre a mudança de nome, consulte Aviso de renomeação do pacote de controle.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Visão geral da transparência no acesso
Esta página oferece uma visão geral da transparência no acesso. A Transparência no acesso faz parte do
compromisso de longo prazo do Google com a transparência, a confiança do usuário e a propriedade
do cliente sobre os dados.
O Access Approval
permite que você autorize solicitações da equipe do Google para acessar
dados do cliente. A transparência no acesso ajuda você
a descobrir informações sobre quando os dados do cliente são acessados. Para clientes que usam
aprovações de acesso assinadas com uma chave de criptografia gerenciada pelo cliente (CMEK),
o Google também oferece aos usuários visibilidade e controle sobre as solicitações de acesso a chaves
por meio de
Justificativas de acesso a chaves.
Juntos, esses produtos oferecem recursos de gerenciamento de acesso que
dão a você controle e contexto para solicitações administrativas de acesso aos dados do cliente.
Visão geral
Os registros de Transparência no acesso registram as ações realizadas pela equipe do Google ao
acessar os dados do cliente. As entradas de registro da Transparência no acesso incluem detalhes como
o recurso e a ação afetados, a hora da ação, o motivo da
ação e informações sobre o acessório. As informações sobre o acessório
incluem detalhes sobre o local físico, a entidade empregadora e a categoria de trabalho
do funcionário do Google. Para mais informações sobre os detalhes incluídos nos
registros de transparência no acesso, consulte
Descrição dos campos de registro.
Os registros de Transparência no acesso são semelhantes aos Registros de auditoria do Cloud.
No entanto, os Registros de auditoria do Cloud gravam as ações que os membros da sua Google Cloud
organização realizaram nos seus Google Cloud recursos, enquanto
os registros de Transparência no acesso gravam as ações realizadas pela equipe do Google. Quando usados juntos, os registros de auditoria do Cloud e de transparência no acesso fornecem registros de auditoria sobre as ações do cliente e os acessos administrativos do Google aos dados do cliente.
Quando usar a transparência no acesso
Talvez você precise dos registros da transparência no acesso pelos seguintes motivos:
Verificar se a equipe do Google está acessando seu conteúdo somente por motivos comerciais válidos, como para corrigir interrupções ou atender às suas solicitações de suporte.
Verificação de que o acesso do pessoal do Google está alinhado aos produtos e dados
em que você está buscando assistência em um caso de suporte ao cliente.
Verificar e rastrear a conformidade com obrigações legais ou regulamentares.
Coletar e analisar eventos de acesso rastreados por meio de uma ferramenta automatizada de gerenciamento de eventos e informações de segurança (SIEM, na sigla em inglês), como o Google Security Operations.
Usar os registros de transparência no acesso para melhorar a postura de segurança geral
Os registros de transparência no acesso são uma fonte adicional de informações valiosas nas
sequências de trabalho de operações de segurança. Ao ingerir os registros da Transparência no acesso nas suas ferramentas de gerenciamento de eventos e informações de segurança (SIEM, na sigla em inglês) para fins de conformidade ou auditoria, você pode aumentar os dados atuais, como as descobertas de segurança do Security Command Center. Para mais informações sobre a ingestão de registros de transparência no acesso, consulte
Ingestão de dados Google Cloud nas operações de segurança do Google.
Google Cloud serviços que produzem registros de transparência no acesso
Para conferir a lista de Google Cloud serviços que produzem registros de transparência no acesso, consulte
Serviços compatíveis.
Quando a equipe do Google pode acessar o conteúdo do cliente?
O pessoal do Google tem acesso restrito a informações. Todo
acesso aos dados do cliente exige uma justificativa válida para
acesso privilegiado.
Consulte Códigos de motivo de justificativa
para ver a lista de justificativas comerciais válidas.
Como o Google treina os funcionários sobre a confidencialidade do conteúdo do cliente?
Todos os funcionários do Google precisam assinar um contrato de confidencialidade e
cumprir o
Código de Conduta do Google.
Para mais informações sobre integração de funcionários e treinamento de segurança e privacidade,
consulte o whitepaper de segurança do Google.
Como o Google lida com solicitações governamentais de conteúdo do cliente?
Se o Google receber uma solicitação do governo e precisar fornecer dados de clientes, é política do Google
orientar o governo a solicitar esses dados diretamente ao cliente Google Cloud. Para mais informações, consulte o
Google Cloud whitepaper sobre solicitações governamentais.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[[["\u003cp\u003eAccess Transparency provides logs detailing when Google personnel access Customer Data, including the action, time, reason, and accessor information.\u003c/p\u003e\n"],["\u003cp\u003eAccess Transparency logs are similar to Cloud Audit Logs, but they track Google personnel actions rather than user actions within your Google Cloud organization.\u003c/p\u003e\n"],["\u003cp\u003eThese logs help verify that Google personnel access content only for valid reasons, such as fixing outages or addressing support requests, and they can verify legal or regulatory compliance.\u003c/p\u003e\n"],["\u003cp\u003eAccess Transparency logs improve overall security by allowing ingestion into SIEM tools for compliance, auditing, and augmenting existing data like Security Command Center findings.\u003c/p\u003e\n"],["\u003cp\u003eGoogle has strict policies regarding access to Customer Data, including required justifications for privileged access, employee confidentiality agreements, and a policy of directing government requests to the customer.\u003c/p\u003e\n"]]],[],null,["# Overview of Access Transparency\n===============================\n\nThis page provides an overview of Access Transparency. Access Transparency is a part of\nGoogle's long-term commitment to transparency, user trust, and customer\nownership of their data.\n[Access Approval](/assured-workloads/access-approval/docs/overview)\nlets you authorize requests from Google personnel to access\n[Customer Data](/terms/data-processing-addendum), Access Transparency helps you\ndiscover information about when Customer Data is accessed. For customers who use\naccess approvals that are signed with a customer-managed encryption key (CMEK),\nGoogle also provides users with visibility and control to key access requests\nthrough\n[Key Access Justifications](/assured-workloads/key-access-justifications/docs/overview).\n\nTogether, each of these products provide access management capabilities that\ngive you control over and context for administrative requests to access Customer\nData.\n\nOverview\n--------\n\nAccess Transparency logs record the actions that Google personnel take when\naccessing Customer Data. Access Transparency log entries include details such as\nthe affected resource and action, the time of the action, the reason for the\naction, and information about the accessor. The information about the accessor\nincludes details about the physical location, employing entity, and job category\nof the Google employee. For more information about the details covered in\nAccess Transparency logs, see\n[Log field descriptions](/assured-workloads/access-transparency/docs/reading-logs#axt-log-entry-sample).\n\nAccess Transparency logs are similar to [Cloud Audit Logs](/logging/docs/audit);\nhowever, Cloud Audit Logs record the actions that members of your Google Cloud\norganization have taken in your Google Cloud resources, whereas\nAccess Transparency logs record the actions taken by Google personnel. When used\ntogether, Cloud Audit Logs and Access Transparency logs provide you audit logging on both\ncustomer actions and Google administrative accesses to Customer Data.\n| **Note:** If you need to approve access requests by Google personnel before they can access your Google Cloud resources, see the [Access Approval documentation](/assured-workloads/access-approval/docs).\n\nWhen to use Access Transparency\n-------------------------------\n\nYou might need Access Transparency logs for the following reasons:\n\n- Verifying that Google personnel are accessing your content only for valid business reasons, such as fixing an outage or attending to your support requests.\n- Verifying that Google personnel access aligns to the products and data you're seeking assistance with on a customer support case.\n- Verifying and tracking compliance with legal or regulatory obligations.\n- Collecting and analyzing tracked access events through an automated security information and event management (SIEM) tool such as [Google Security Operations](/chronicle/docs/secops/secops-overview).\n\nUse Access Transparency logs to improve the overall security posture\n--------------------------------------------------------------------\n\nAccess Transparency logs are a valuable additional source of information in your\nsecurity operations workstreams. By ingesting Access Transparency logs into your\nsecurity information and event management (SIEM) tools for compliance or\nauditing purposes, you can augment any existing data, such as Security Command Center\nsecurity findings. For more information about Access Transparency log ingestion, see\n[Ingest Google Cloud data to Google Security Operations](/chronicle/docs/ingestion/cloud/ingest-gcp-logs#export-logs).\n\nGoogle Cloud services that produce Access Transparency logs\n-----------------------------------------------------------\n\nFor the list of Google Cloud services that produce Access Transparency logs, see\n[Supported services](/assured-workloads/access-transparency/docs/supported-services).\n\nWhen can Google personnel access customer content?\n--------------------------------------------------\n\nGoogle personnel are strictly restricted in what is visible to them. All\naccess to Customer Data requires a valid justification for\n[privileged access](/assured-workloads/access-transparency/docs/privileged-access#why-access).\nSee [Justification reason codes](/assured-workloads/access-transparency/docs/reading-logs#justification_reason_codes)\nfor the list of valid business justifications.\n\nHow does Google train its employees on the confidentiality of customer content?\n-------------------------------------------------------------------------------\n\nAll Google employees are required to execute a confidentiality agreement and\ncomply with\n[Google's Code of Conduct](https://abc.xyz/investor/other/google-code-of-conduct/).\nFor more information on employee onboarding and security and privacy training,\nsee the [Google security whitepaper](/security/overview/whitepaper).\n\nHow does Google handle government requests for customer content?\n----------------------------------------------------------------\n\nIf Google receives a government request for Customer Data, it is Google's policy\nto direct the government to request such data directly from the Google Cloud\ncustomer. For more information, see\n[Google Cloud Government Requests whitepaper](https://services.google.com/fh/files/misc/google_cloud_governmentrequestsfor_cloud_customer_data_v2_1018.pdf).\n\nWhat's next\n-----------\n\n- To learn about the core principles upon which controls that prevent unauthorized administrative access are based, see [Overview of administrative access controls](/assured-workloads/cloud-provider-access-management/docs/administrative-access).\n- To understand the contents of Access Transparency log entries, see [Understanding and using Access Transparency logs](/logging/docs/audit/reading-access-transparency-logs).\n- For information on Google Cloud's privileged access principles, see [Privileged access](/assured-workloads/access-transparency/docs/privileged-access).\n- For more information on the controls Google has put in place for protecting customer content, see the [Google security whitepaper](/security/overview/whitepaper)."]]