Unterstützte Dienste
Auf dieser Seite sind alle Google Cloud Dienste aufgeführt, die Access Transparency-Logs schreiben.
GA gibt an, dass ein Logtyp für einen Dienst allgemein verfügbar ist. Vorabversion gibt an, dass ein Logtyp verfügbar ist, der jedoch möglicherweise nicht abwärtskompatibel geändert werden kann oder keinem SLA oder keiner Einstellungsrichtlinie unterliegt.
Access Transparency-Logs für Produkte in der Vorabversion sind standardmäßig deaktiviert. Wenn Sie Access Transparency für Vorabversionen in Ihrer Organisation aktivieren möchten, wenden Sie sich an den Cloud Customer Care.
Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.
Unterstützte Google Cloud Dienste
Access Transparency unterstützt die folgenden Google Cloud Dienste:
Unterstützter Dienst | Startphase | Hinweise |
---|---|---|
Access Context Manager | GA | Keine |
Access Transparency | GA | Keine |
Agent Assist | GA | Keine |
AlloyDB for PostgreSQL | GA | Keine |
Anti Money Laundering AI | GA | Keine |
Apigee | GA |
Die folgenden Apigee-Funktionen werden von Access Transparency nicht unterstützt:
|
App Engine | GA | Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine, die von Access Transparency unterstützt werden. |
Application Integration | GA | Keine |
Artifact Registry | GA | Keine |
Sicherung für GKE | Vorschau | Keine |
BigQuery | GA |
Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird möglicherweise kein Access Transparency-Logeintrag erstellt, wenn sie vom Cloud-Kundenservice geprüft werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten (Access Control Lists, ACLs) für Datasets aufrufen, werden möglicherweise keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert. Einige Access Transparency-Logs für BigQuery enthalten möglicherweise nicht das Feld accessApprovals .Für Daten in Abfragen, die sich in nicht von Google verwalteten Regionen für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag generiert. Gemini in BigQuery wird in Assured Workloads nicht unterstützt. |
Bigtable | GA | Keine |
BigQuery Data Transfer Service | GA | Keine |
Binärautorisierung | GA | Keine |
Certificate Authority Service | GA | Keine |
Cloud Build | GA | Keine |
Cloud Composer | GA | Keine |
Cloud DNS | GA | Keine |
Cloud Data Fusion | GA | Keine |
Cloud Data Fusion | GA | Keine |
Cloud External Key Manager (Cloud EKM) | GA | Keine |
Cloud Run Functions | GA | Keine |
Cloud Healthcare API | GA | Funktionen in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, können keine Access Transparency-Logs generieren. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation. |
Cloud Interconnect | GA | Keine |
Cloud Key Management Service (Cloud KMS) | GA | Keine |
Cloud Logging | GA | Keine |
Cloud NAT | GA | Keine |
Cloud OS Login API | GA | Keine |
Cloud Router | GA | Keine |
Cloud Run | GA | Keine |
Cloud SQL | GA | Keine |
Cloud Service Mesh | GA | Keine |
Cloud Storage | GA | Keine |
Cloud Tasks | GA | Keine |
Cloud VPN | GA | Keine |
Cloud Vision API | GA | Keine |
Cloud Workstations | GA | Keine |
Colab Enterprise | GA | Keine |
Compute Engine | GA | Keine |
Container Registry | Vorschau | Keine |
Dialogorientierte Insights | GA | Keine |
Datenbankcenter | GA | Keine |
Dataflow | GA | Keine |
Dataform | GA | Keine |
Dataplex | GA | Keine |
Dataproc | GA | Keine |
Dialogflow CX | GA | Keine |
Google Distributed Cloud | GA | Keine |
Document AI | GA |
Für Anfragen, bei denen die über den alpha-documentai.googleapis.com -Endpunkt bereitgestellten Funktionen verwendet werden, werden keine Access Transparency-Logs generiert.
|
Eventarc | GA | Keine |
Externer Passthrough Network Load Balancer | GA | Keine |
Filestore | GA | Keine |
Firebase-Sicherheitsregeln | GA | Keine |
Firestore | GA | Keine |
GKE Connect | GA | Keine |
GKE Hub | GA | Keine |
GKE Identity Service | GA | Keine |
Google Cloud Armor | GA | Zugriffstransparenz-Logs werden für regionale Google Cloud Armor-Sicherheitsrichtlinien generiert. Für globale Google Cloud Armor-Sicherheitsrichtlinien werden keine Protokolle generiert. |
Google Cloud NetApp Volumes | Vorschau | Keine |
Google Distributed Cloud | GA | Keine |
Google Kubernetes Engine | GA | Keine |
Google Security Operations SIEM | GA | Keine |
Google Security Operations SOAR | GA | Keine |
Cloud HSM | GA | Keine |
Identitäts- und Zugriffsverwaltung | GA | Keine |
Identity-Aware Proxy | GA | Keine |
Integration Connectors | GA | Keine |
Interner Passthrough-Network Load Balancer | GA | Keine |
Jurisdictional Google Cloud console | GA | Keine |
Looker (Google Cloud Core) | GA | Keine |
Memorystore for Redis | GA | Keine |
Model Armor | GA | Keine |
Cloud Monitoring | GA | Keine |
Org Lifecycle API | GA | Keine |
Organisationsrichtliniendienst | Vorschau | Keine |
Parameter Manager | GA | Keine |
Persistent Disk | GA | Keine |
Pub/Sub | GA | Für einige Informationen zu Ihren Themen und Abos werden möglicherweise keine Access Transparency-Logeinträge erstellt, wenn sie vom Cloud Customer Care geprüft werden. Wenn Sie Themen- oder Abonamen, Nachrichtenattribute und Zeitstempel aufrufen, werden möglicherweise keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Nachrichtennutzlasten ansehen, werden Access Transparency-Logeinträge generiert. |
regionaler externer Application Load Balancer | GA | Keine |
Regionaler externer Proxy-Network Load Balancer | GA | Keine |
regionaler interner Application Load Balancer | GA | Keine |
Regionaler interner Proxy-Network Load Balancer | GA | Keine |
Resource Manager | GA | Keine |
Secret Manager | GA | Keine |
Secure Source Manager | GA | Keine |
Sensitive Data Protection | GA | Keine |
Serverless VPC Access | GA | Keine |
Spanner | GA | Keine |
Speaker ID | GA | Keine |
Speech-to-Text | GA | Keine |
Storage Intelligence | GA | Keine |
Storage Transfer Service | GA | Keine |
Text-to-Speech | GA | |
Vertex AI | GA | Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI. |
Vektorsuche | GA | Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI. |
Vertex AI Feature Store | GA | Keine |
Vertex AI Search | GA | Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI. |
Vertex AI Workbench-Instanzen | GA | Keine |
Von Vertex AI Workbench verwaltete Notebooks | GA | Keine |
Vertex AI Workbench: Nutzerverwaltete Notebooks | GA | Keine |
Virtual Private Cloud (VPC) | GA | Keine |
Mitarbeiteridentitätsföderation | GA | Keine |
Workload Identity-Föderation | GA | Keine |
Support für Google Workspace
In mehreren Google Workspace-Diensten wie Gmail, Google Docs, Google Kalender und Google Drive werden die Aktionen von Google-Mitarbeitern beim Zugriff auf Kundendaten aufgezeichnet.
Mit Access Transparency-Logs lässt sich überprüfen, ob Google-Mitarbeiter aus legitimen geschäftlichen Gründen auf Kundendaten zugreifen. Mithilfe von Zugriffstransparenz-Logs können SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) auch Daten-Exfiltration und die Gefährdung durch externe böswillige Akteure erkennen, die Ihre Google Workspace-Ressourcen anvisieren. Über die Google Cloud -Konsole können Sie auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.
Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich einer Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie im Hilfeartikel Access Transparency: Protokolle zum Google-Zugriff auf Nutzerinhalte abrufen.
Informationen zum Aufrufen und Verstehen der Access Transparency-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Access Transparency-Logs von Google Workspace aufrufen.
Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Cloud-Audit-Logs für Google Workspace.