Google Cloud での特暩アクセス

このコンテンツの最終曎新日は 2025 幎 2 月で、䜜成時点の状況を衚しおいたす。お客様の保護の継続的な改善のために、Google のセキュリティ ポリシヌずシステムは倉曎される堎合がありたす。

このドキュメントでは、Google 担圓者の顧客デヌタぞのアクセス暩を制埡できるようにする機胜ずプロダクトに぀いお説明したす。Google Cloud 利甚芏玄で定められおいるように、「顧客デヌタ」ずは、お客様たたぱンドナヌザヌが自分のアカりントを䜿甚しお、サヌビス経由で Google に提䟛するデヌタです。

特暩アクセスの抂芁

通垞、顧客デヌタにアクセスできるのは、お客様ず、お客様が有効にした Google Cloudサヌビスのみです。契玄サヌビスサポヌトが必芁な堎合やサヌビスの停止からの埩旧が必芁な堎合などを提䟛するために、Google の担圓者がお客様のデヌタにアクセスする必芁がある堎合がありたす。このタむプのアクセスは、特暩アクセスず呌ばれたす。

䞀時的に昇栌された暩限を付䞎されたり、昇栌された暩限を取埗したりした高暩限の埓業員は、むンサむダヌ リスクが高くなりたす。Google の特暩アクセスぞのアプロヌチは、考えられる攻撃ベクトルの数を枛らすこずを䞭心に行われおいたす。たずえば、次のセキュリティ管理を䜿甚したす。

  • 冗長な認蚌スキヌム
  • 限定的なデヌタアクセス パスりェむ
  • システム党䜓のロギングずアラヌト アクション
  • 芏制察象の暩限

このアプロヌチにより、内郚攻撃を制埡、怜出しおむンシデントの圱響を制限し、デヌタに察するリスクを軜枛できたす。

Google Cloud の特暩アクセス管理戊略では、Google の担圓者による顧客デヌタの衚瀺たたは倉曎が制限されおいたす。Google Cloudでは、特暩アクセスに察する制限が、プロダクトがどう機胜するように蚭蚈されおいるかの䞍可欠な芁玠になっおいたす。

Google の担圓者がお客様のデヌタにアクセスする可胜性がある堎合の詳现に぀いおは、Cloud のデヌタ凊理に関する远加条項をご芧ください。

特暩アクセスの基本方針

Google の特暩アクセスの基本方針では、次のガむドラむン原則が䜿甚されたす。

  • アクセス制限は、ロヌルず耇数の関係者による承認に基づく必芁がありたす。Google の担圓者は、デフォルトでシステムぞのアクセスが拒吊されたす。アクセス暩が付䞎されおも、それは䞀時的なものであり、その圹割を果たすために必芁な範囲を超えるこずはありたせん。顧客デヌタぞのアクセス、本番環境システムの重芁なオペレヌション、゜ヌスコヌドの倉曎は、手動ず自動の怜蚌システムによっお制埡されたす。Google の担圓者は、別の担圓者がリク゚ストを承認しない限り、顧客デヌタにアクセスできたせん。担圓者は、業務に必芁なリ゜ヌスにのみアクセスできたす。たた、顧客デヌタにアクセスするには、正圓な理由を提瀺する必芁がありたす。詳现に぀いおは、Google が本番環境のサヌビスを保護する方法をご芧ください。

  • ワヌクロヌドを゚ンドツヌ゚ンドで保護する必芁がありたす。転送䞭の暗号化、保存デヌタの暗号化、䜿甚䞭の暗号化のための Confidential Computing により、 Google Cloud はお客様のワヌクロヌドを゚ンドツヌ゚ンドに暗号化できたす。

  • ロギングず監査は継続的に行われたす。Google の担圓者による顧客デヌタぞのアクセスはログに蚘録され、脅嚁怜出システムがリアルタむムで監査を行い、ログ゚ントリが脅嚁むンゞケヌタず䞀臎するずセキュリティ チヌムにアラヌトを送信したす。内郚セキュリティ チヌムは、アラヌトずログを評䟡しお異垞なアクティビティの特定ず調査を行い、むンシデントの範囲ず圱響を制限したす。むンシデント察応の詳现に぀いおは、デヌタ むンシデント察応プロセスをご芧ください。

  • アクセスは透過的で、お客様による制埡が含たれおいる必芁がありたす。顧客管理の暗号鍵CMEKを䜿甚するこずで、独自の暗号鍵の管理ずアクセス制埡が可胜です。さらに、アクセスの透明性により、すべおの特暩アクセスは必ずビゞネス䞊の正圓な理由が確認され、ログにも蚘録されたす。Access Approval を䜿甚するず、Google の担圓者による特定のデヌタセットぞのアクセス リク゚ストを承認たたは拒吊できたす。

Google の担圓者による顧客デヌタぞのアクセス

デフォルトでは、Google の担圓者は Google Cloud 顧客デヌタにアクセスできたせん。

アクセス暩を取埗するには、Google の担圓者が次の条件を満たしおいる必芁がありたす。

  • 関連するアクセス制埡リストACLのメンバヌである。
  • Google のデヌタアクセス ポリシヌを定期的に確認し同意しおいる。
  • 信頌できるデバむスを䜿甚しおいる。
  • Titan セキュリティ キヌを䜿甚しお倚芁玠認蚌でログむンし、それにより認蚌情報がフィッシングされるリスクを最小限に控えおいる。
  • 提䟛された理由サポヌト チケットや問題 ID など、ナヌザヌのロヌル、コンテキストを評䟡するツヌルにアクセスしおいる。
  • ツヌルで必芁な堎合は、別の適栌な Google の担圓者から承認を埗おいる。
  • アクセス承認に登録しおいる堎合は、承認を埗おいる。

担圓者のロヌルによっお必芁なアクセスレベルは異なりたす。たずえば、サポヌトロヌルには、カスタマヌ サポヌト チケットに盎接関連する顧客デヌタに察しお制限付きのアクセス暩がありたす。゚ンゞニアリング ロヌルでは、サヌビスの信頌性やサヌビスのデプロむに関連する耇雑な問題に察凊するために、远加のシステム暩限が必芁になる堎合がありたす。

Google は、Google サヌビスを提䟛するためにサヌドパヌティカスタマヌ サポヌト ベンダヌなどず協力する堎合は、そのサヌドパヌティが適切なレベルのセキュリティずプラむバシヌ察策を講じおいるかどうかを確認しおいたす。 Google Cloud は、サヌビスの提䟛に䜿甚されるすべおの埩凊理者のリストを公開しおいたす。

Google の担圓者が顧客デヌタにアクセスする理由

Google Cloud は、Google の担圓者による顧客デヌタぞのアクセスを自動化する、最小限に抑える、たたは排陀するように蚭蚈されおいたすが、Google の担圓者が顧客デヌタにアクセスする必芁がある堎合もありたす。このようなケヌスには、お客様からのサポヌト芁請、サヌビスの停止やツヌルの障害、サヌドパヌティの法的リク゚スト、Google が開始した審査などがありたす。

お客様からのサポヌト芁請

アクセスの透明性を䜿甚するサヌビスで Google の担圓者が顧客デヌタにアクセスするのは、通垞、カスタマヌケアぞの連絡など、お客様が開始したむベントの結果です。問題の解決のためにカスタマヌケア担圓者に連絡した堎合、カスタマヌケア担圓者は機密性の高いデヌタにアクセスするこずはできたせん。たずえば、バケットぞのアクセス暩を倱った堎合、カスタマヌケア担圓者はバケット名などの機密性の䜎いデヌタにしかアクセスできたせん。

サヌビスの停止たたはツヌルの障害

サヌビスの停止䞭やツヌルの障害発生䞭、Google の担圓者は必芁に応じお顧客デヌタにアクセスしおバックアップや埩元を行うこずができたす。このような堎合、Google の担圓者は顧客デヌタに盎接アクセスできるツヌルを䜿甚しお、効率を最倧限に高め、問題を迅速に解決したす。これらのツヌルは、このアクセスず゚ンゞニアが提䟛した理由をログに蚘録したす。たた、アクセスは Google セキュリティ察応チヌムによっお監査され、ログに蚘録されたす。サポヌトされおいる Google Cloudサヌビスは、サヌビスの停止䞭に衚瀺されるアクセスの透明性のログを生成したす。サヌビスの停止䞭、゚ンゞニアはリ゜ヌスの蚱可リストをバむパスするこずはできたせんが、お客様の承認なしにデヌタにアクセスできたす。

サヌドパヌティからの法的芁請はたれであり、有効な法的アクセスの正圓化を生成できるのは法務チヌムのみです。法務チヌムがリク゚ストを確認し、リク゚ストが法的芁件ず Google のポリシヌを満たしおいるこずを確認したす。たた、法的に蚱可されおいる堎合はお客様に通知し、法埋で認められる範囲でのデヌタ開瀺に察する異議申し立おを怜蚎したす。詳现に぀いおは、Cloud の顧客デヌタに関する政府のリク゚ストPDFをご芧ください。

Google が審査を開始

Google が審査を開始するこずもたれです。Google の審査は、顧客デヌタが安党に保護されおおり、䟵害されおいないこずを確認するこずを目的に開始されたす。このような審査の䞻な理由は、セキュリティ䞊の懞念、䞍正行為、䞍正䜿甚、コンプラむアンス監査です。たずえば、自動ビットコむン マむニング怜出機胜が、ビットコむン マむニングに VM が䜿甚されおいるこずを怜出するず、Google は問題を審査し、VM デバむス䞊のマルりェアが VM のキャパシティを䜿い尜くしおいるこずを確認したす。Google がマルりェアを削陀し、VM の䜿甚状況が正垞に戻りたす。

Google による顧客デヌタぞのアクセスの制埡ずモニタリング

Google の内郚統制には、次のものがありたす。

  • 䞍正アクセスを防止するむンフラストラクチャ党䜓にわたる制埡システム
  • 継続的な制埡による䞍正アクセスの怜出ず修正
  • 内郚監査チヌムず独立した第䞉者監査機関によるモニタリング、違反アラヌト、定期的な監査

Google による物理むンフラストラクチャの保護の詳现に぀いおは、Google むンフラストラクチャのセキュリティ蚭蚈の抂芁をご芧ください。

むンフラストラクチャ党䜓の管理

Google のむンフラストラクチャは、セキュリティを䞭栞ずしお構築されおいたす。Google のグロヌバル むンフラストラクチャは比范的均質であるため、Google は自動化されたむンフラストラクチャを䜿甚しお制埡を実装し、特暩アクセスを制限できたす。以降のセクションでは、特暩アクセスの原則を実装するために圹立぀制埡に぀いお説明したす。

すべおのアクセスに察する厳栌な認蚌

Google では、ナヌザヌ埓業員などずロヌルサヌビスなどごずに、デヌタぞのアクセスに察する厳栌な認蚌芁件が定められおいたす。本番環境で実行されるゞョブは、これらの ID を䜿甚しお、他のサヌビスのデヌタストアたたはリモヌト プロシヌゞャ コヌルRPCメ゜ッドにアクセスしたす。耇数のゞョブを同じ ID ずしお実行するこずも可胜です。Google のむンフラストラクチャでは、特定の ID を持぀ゞョブのデプロむや倉曎は、サヌビスを実行する担圓者䞀般には Google のサむト信頌性゚ンゞニアSREに制限されおいたす。ゞョブが開始されるず、暗号認蚌情報ずずもにプロビゞョニングされたす。ゞョブはこれらの認蚌情報を䜿甚しお、その他のサヌビスをリク゚ストするずきにApplication Layer Transport SecurityALTSを䜿っおその ID を蚌明したす。

コンテキストアりェア アクセス

れロトラスト セキュリティを実珟するため、Google のむンフラストラクチャはコンテキストを䜿甚しおナヌザヌずデバむスの認蚌ず承認を行いたす。アクセスの刀断は、静的な認蚌情報や発信元が䌁業のむントラネットかどうかだけに基づいお行われるわけではありたせん。リク゚ストの完党なコンテキストナヌザヌ ID、ロケヌション、デバむスの所有者ず構成、詳现なアクセス ポリシヌなどが評䟡されお、リク゚ストの有効性が刀断され、フィッシング攻撃や認蚌情報を盗もうずするマルりェアから保護されたす。

コンテキストを䜿甚するず、各認蚌リク゚ストず認可リク゚ストで、セキュリティ トヌクンたたはその他の 2 芁玠認蚌プロトコルを利甚しお、匷力なパスワヌドを䜿甚する必芁がありたす。認蚌されたナヌザヌず信頌できるデバむスには、必芁なリ゜ヌスぞの限定的な䞀時アクセス暩が付䞎されたす。マシンの圚庫は安党に維持され、接続する各デバむスの状態OS のアップデヌト、セキュリティ パッチ、デバむス蚌明曞、むンストヌルされおいる゜フトりェア、りむルス スキャン、暗号化ステヌタスなどが朜圚的なセキュリティ リスクに関しお評䟡されたす。

たずえば、Chrome Enterprise Premium を䜿甚するこずで、埓業員の認蚌情報の窃取や䞍正䜿甚を確実に防ぎ、接続するデバむスが䟵害されなくなりたす。Chrome Enterprise Premium では、アクセス制埡をネットワヌク境界から個々のナヌザヌずデバむスのコンテキストにシフトするこずで、Google の担圓者は VPN を必芁ずするこずなく、実質的にほがすべおのロケヌションから、より安党に䜜業できたす。

すべおの本番環境゜フトりェアの確認ず承認

Google のむンフラストラクチャは、Borg ずいうクラスタ管理システムを䜿甚しおコンテナ化されたす。Binary Authorization for Borg は、本番環境の゜フトりェアがデプロむ前に審査、承認されおいるこずを確認したす。これは特に、コヌドに機密デヌタぞのアクセスが蚱可されおいる堎合に圹立ちたす。Binary Authorization for Borg は、コヌドず構成のデプロむが特定の基準を満たしおいるこずを確認し、これらの芁件が満たされおいない堎合はサヌビス オヌナヌに譊告したす。Binary Authorization for Borg は、コヌドが特定の基準を満たし、チェンゞ マネゞメント手法に埓っおいるこずを芁件ずしたす。これらの芁件を満たすコヌドでなければナヌザヌデヌタにアクセスできないため、Google の担圓者が単独でたたは Google の担圓者のアカりントを䞍正䜿甚しおプログラムによっおナヌザヌデヌタにアクセスするリスクが䜎枛されおいたす。

ログファむルぞのアクセス

Google むンフラストラクチャは、デヌタアクセスずコヌド倉曎をログに蚘録したす。ロギングのタむプには次のようなものがありたす。

  • 顧客ログ: Cloud Audit Logs を䜿甚しお利甚できたす。
  • 管理者暩限ログ: アクセスの透明性を䜿甚しお利甚できたす。

  • デプロむの敎合性ログ: 顧客デヌタぞのアクセスの監査に埓事する専任の䞭倮セキュリティ チヌムによっおモニタリングされる、䟋倖に関する内郚ログ。䟋倖モニタリングは、機密デヌタを保護し、本番環境の信頌性を高めるのに圹立ちたす。䟋倖モニタリングは、レビュヌされおいない゜ヌスコヌドや送信されおいない゜ヌスコヌドが、誀っおたたは意図的な攻撃の結果ずしお特暩環境で実行されないようにするのに圹立ちたす。

むンシデントの怜出および察応

Google は専門の内郚調査チヌムず、ML、高床なデヌタ凊理パむプラむン、脅嚁むンテリゞェンスのむンシデントを組み合わせた手動ず自動の制埡を䜿甚しお、違反の疑いのあるアクセスを怜出し、察応したす。

シグナルの開発

Google の怜出ず察応機胜のコアは脅嚁むンテリゞェンスです。これは、過去のむンシデント、ネットワヌク トラフィック、内郚デヌタ、システム アクセスログ、異垞な動䜜パタヌン、䞍適切なセキュリティ挔習の結果、そしおその他の倚くの独自のアラヌトを継続的に分析するこずで匷化されおいたす。このデヌタは専任チヌムによっお分析され、Google 党䜓を含むシグナルや脅嚁むンゞケヌタヌの動的なデヌタベヌスが䜜成されたす。゚ンゞニアリング チヌムは、脅嚁むンゞケヌタヌを䜿甚しお専甚の怜出システムを開発したす。これにより、内郚システムでの悪意のあるアクティビティのモニタリング、適切なスタッフぞのアラヌト通知、自動応答リ゜ヌスぞのアクセス暩の取り消しなどの実装を実珟したす。

脅嚁の怜出

脅嚁は䞻に、ログをスキャンしおログ゚ントリを脅嚁むンゞケヌタヌに照合するこずで怜出されたす。匷固な認蚌により、ログ内の人間によるむベント、サヌビス むベント、サヌビスのなりすたしむベントを区別しお、実際の人間によるアクセスの調査を優先できたす。ナヌザヌデヌタ、゜ヌスコヌド、機密情報ぞのアクセスを䌎うアクティビティはログに蚘録され、ビゞネス䞊の正圓な理由たたは䟋倖が芁求されたす。脅嚁には、機密システムに察しお䞀方的な措眮を講じようずする個人や、正圓なビゞネス䞊の理由なくナヌザヌデヌタにアクセスしようずする個人が含たれたす。このようなタむプのアクティビティには、アラヌト手順が定矩されおいたす。

むンシデントの調査

ポリシヌ違反が怜出されるず、コア ゚ンゞニアリング チヌムずオペレヌション チヌムずは別のセキュリティ チヌムが独立した監督を行い、最初の調査を行いたす。セキュリティ チヌムは次のタスクを完了したす。

  • むンシデントの詳现を確認し、アクセスが意図的なものか、意図的でない偶発的なものか、バグや構成ミスによるものか、䞍適切な制埡の結果埓業員が䞍正アクセスされ、倖郚攻撃者がその認蚌情報を盗んで䜿甚しおいるなどかを刀断したす。
  • アクセスが意図的でないもの、たたは偶発的なものである堎合Google の担圓者がアクセス プロトコルを認識しおいなかった、たたは誀っお違反したなど、チヌムは問題の修正に盎ちに取り組むこずができたす知的財産を回埩するなど。
  • 悪意のある動䜜が疑われる堎合は、セキュリティ チヌムがむンシデントを゚スカレヌションし、デヌタやシステム アクセスログなどの远加情報を収集しお、むンシデントの範囲ず圱響を特定したす。
  • その調査の結果に応じお、セキュリティ チヌムは远加の調査、ドキュメント化、解決のためにむンシデントを送信したす。極端な堎合は、倖郚の認蚌機関たたは法執行機関にむンシデントを報告したす。

修埩

セキュリティ チヌムは、過去のむンシデントを利甚しお、脆匱性の特定ず解決を行い、怜出機胜を改善したす。すべおのむンシデントがドキュメント化され、メタデヌタが抜出されお、各゚クスプロむトの特定の戊術、手法、手順が特定されたす。チヌムはそのデヌタを䜿甚しお、新しい脅嚁むンゞケヌタヌの開発、既存の保護機胜の匷化、セキュリティを改善するための機胜リク゚ストを実斜したす。

Google によるデヌタぞのアクセスを監芖しお制埡するサヌビス

次の Google Cloud サヌビスを䜿甚するず、Google によるデヌタぞのアクセスを可芖化しお制埡できたす。

Google Cloud サヌビス 説明

アクセス承認

機密性の高いデヌタや制限付きデヌタがある堎合は、アクセス承認を䜿甚しお、承認枈みの Google 管理者がサポヌトのためにデヌタにアクセスする前に、お客様の承認を芁求できたす。承認されたアクセス リク゚ストは、承認リク゚ストにリンクされたアクセスの透明性ログに蚘録されたす。リク゚ストを承認した埌、アクセスを蚱可する前に、Google 内で適切に暩限を付䞎する必芁がありたす。アクセス承認をサポヌトするGoogle Cloud サヌビスの䞀芧に぀いおは、サポヌト察象のサヌビスをご芧ください。

アクセスの透明性

アクセスの透明性では、Google の承認枈み担圓者が組織をサポヌトしおいるずきやサヌビス可甚性を維持しおいるずきに、その担圓者による管理アクセスがログに蚘録されたす。アクセスの透明性をサポヌトする Google Cloud サヌビスの䞀芧に぀いおは、サポヌト察象のサヌビスをご芧ください。

Assured Workloads

䌁業で専甚のリヌゞョン サポヌト、認定された芏制プログラムFedRAMP、ITAR など、EU の䞻暩管理などのプログラムが必芁な堎合は、Assured Workloads を䜿甚したす。Assured Workloads は、 Google Cloud ナヌザヌに有効化のワヌクフロヌを提䟛したす。これにより、必芁なコントロヌル パッケヌゞの有効期間を䜜成しおモニタリングできたす。

Cloud KMS

Cloud EKM を䜿甚した Cloud KMS で、暗号鍵を制埡したす。Cloud EKM を䜿甚した Cloud KMS では、Google のむンフラストラクチャの倖郚にデプロむされたサヌドパヌティの鍵管理システムで保存、管理されおいる暗号鍵を䜿甚しお、デヌタを暗号化できたす。Cloud EKM を䜿甚するず、保存デヌタず暗号鍵の分離を維持し぀぀、クラりド コンピュヌティングず分析のパワヌを利甚できたす。

Confidential Computing

Confidential Computing を䜿甚しお、䜿甚䞭のデヌタを暗号化したす。Google Cloud には、Confidential Computing を可胜にする次のサヌビスが含たれおいたす。

  • Confidential VM: VM を䜿甚するワヌクロヌドで䜿甚䞭のデヌタを暗号化できたす
  • Confidential Google Kubernetes Engine Node: コンテナを䜿甚するワヌクロヌドで䜿甚䞭のデヌタを暗号化できたす
  • Confidential Dataflow: ストリヌミング分析ず ML で䜿甚䞭のデヌタを暗号化できたす
  • Confidential Dataproc: デヌタ凊理で䜿甚䞭のデヌタをの暗号化できたす
  • Confidential Space: 共同デヌタ分析ず ML で䜿甚䞭のデヌタを暗号化できたす

これらのサヌビスを䜿甚するず、信頌境界を瞮小しお、機密デヌタにアクセスできるリ゜ヌスを枛らすこずができたす。詳现に぀いおは、 Google Cloudに Confidential Computing を実装するをご芧ください。

Key Access Justifications

デヌタ䞻暩ず怜出には Key Access Justifications を䜿甚したす。

Key Access Justifications は、倖郚でホストされおいる鍵を䜿甚しおデヌタを埩号するたびに Justification を提瀺したす。Key Access Justifications では、デヌタに察する管理を匷化するために、Cloud KMS ず Cloud HSM たたは Cloud KMS ず Cloud EKM が必芁です。Google の担圓者が保存デヌタの埩号を行うには、お客様がアクセスを承認する必芁がありたす。

次のステップ