Sunday, July 30, 2023

Zugriffstransparenz: Protokolle zum Google-Zugriff auf Benutzerinhalte anzeigen – Google Workspace-Administratorhilfe [gg-a-en]

Zugriffstransparenz: Sehen Sie sich Protokolle zum Google-Zugriff auf Benutzerinhalte an

Unterstützte Editionen für diese Funktion: Enterprise ; Education Standard und Education Plus. Vergleichen Sie Ihre Edition

Als Teil des langfristigen Engagements von Google für Sicherheit und Transparenz können Sie Access Transparency verwenden, um Protokolle der Aktionen zu überprüfen, die von Google-Mitarbeitern beim Zugriff auf Nutzerinhalte durchgeführt werden.

Einzelheiten und Anweisungen zum Anzeigen dieser Protokolle im Sicherheitsuntersuchungstool finden Sie unter Access Transparency-Protokollereignisse .

Was steht in den Access Transparency-Protokollen?

Access Transparency-Protokolle enthalten Daten über die Aktivitäten von Google-Mitarbeitern, darunter:

  • Aktionen des Support-Teams, die Sie möglicherweise telefonisch angefordert haben
  • Grundlegende technische Untersuchungen Ihrer Supportanfragen
  • Andere Untersuchungen, die zu berechtigten Geschäftszwecken durchgeführt werden, beispielsweise zur Wiederherstellung nach einem Ausfall

​Anwendungsfälle für Access Transparency

Es gibt verschiedene Gründe, warum Sie Access Transparency nutzen könnten. Einige Beispiele sind:

  • Stellen Sie sicher, dass Google aus berechtigten geschäftlichen Gründen auf Ihre Daten zugreift, beispielsweise zur Behebung eines Problems oder zur Beantwortung einer Anfrage.
  • Stellen Sie sicher, dass die Google-Mitarbeiter eine Anfrage korrekt bearbeiten.
  • Erfassen und analysieren Sie nachverfolgte Zugriffsereignisse mit einem automatisierten SIEM-Tool (Security Information and Event Management).

Dienste, die Access Transparency-Protokolle schreiben

Die folgenden Google Workspace-Dienste schreiben Access Transparency-Protokolle:

  • Gmail – Betreff, Text, Anhänge
  • Kalender – Veranstaltungstitel, Beschreibungen, Orte
  • Chat – Namen, Chatroom-Titel, Leerzeichen; Nachrichten- und Thementexte sowohl in Direktnachrichten als auch in Chatrooms; Benutzerinformationen (einschließlich Name, E-Mail-Adresse und Chatroom-Mitgliedschaft)
  • Drive – Ursprünglicher Dateiinhalt, der auf Drive hochgeladen wurde
  • Google Docs, Formulare, Tabellen, Websites, Folien – Inhalte von Dokumenten, einschließlich Dateitext, eingebetteten Bildern, eingebetteten Zeichnungen, Kommentaren und Formularantworten.
    Hinweis: Ältere Websites sind nicht abgedeckt.
  • In Drive gespeicherte Meet-Aufzeichnungen
    Hinweis: Laufende Besprechungen haben keinen Administratorzugriff von Google. In Drive gespeicherte Aufzeichnungen sind die einzigen bleibenden Artefakte einer Besprechung.

Zugriffstransparenzprotokolle sind für Editionen, Produkte oder Dienste, die oben nicht ausdrücklich aufgeführt sind, nicht verfügbar. Datenindizierung durch Dritte, YouTube, Videos, Bilder, Migration und Notfallzugriff zur Unterstützung der Servicequalität sind ebenfalls ausgeschlossen.

Wann wird ein Access Transparency-Protokolleintrag erstellt?

Ein von Access Transparency unterstützter Dienst schreibt einen Protokolleintrag, wenn Personen bei Google auf Nutzerinhalte zugreifen, die mit dem unterstützten Dienst erstellt wurden. Beispielsweise wird ein Protokolleintrag erstellt, wenn ein Supporttechniker bei der Behebung eines Kalenderproblems hilft.

Ein Protokolleintrag wird nicht geschrieben, wenn:

  • Ein Nutzer erteilt einem Google-Mitarbeiter die Erlaubnis, über die Dokumentenfreigabe auf die Daten zuzugreifen.
  • Es ist Google gesetzlich untersagt, Sie über den Zugriff zu informieren.
  • Bei den betreffenden Daten handelt es sich um eine öffentliche Ressourcenkennung, beispielsweise eine Dateiidentifikationsnummer.
  • Ein Systemjob greift auf die Daten zu. Zum Beispiel ein Komprimierungsauftrag, der auf den Daten ausgeführt wird, oder Funktionen für maschinelles Lernen. (In diesem Fall verwendet Google eine interne Version der Binärautorisierung, um zu überprüfen, ob der Systemcode, der auf von Access Transparency unterstützten Diensten ausgeführt wird, von einer zweiten Partei überprüft wird.)

No comments:

Post a Comment