アクセスの透明性に関するログイベント

この機能に対応しているエディション: Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus。 エディションの比較

組織の管理者はセキュリティ調査ツールを使って、アクセスの透明性のログイベントに関連する検索を行うことができます。これによって操作の記録を確認し、組織のデータに Google のスタッフがアクセスしたときの操作情報を把握できます。

アクセスの透明性に関するログイベント データには、以下の情報が含まれます。

  • 対象となったリソースと操作
  • 操作の時刻
  • 操作の理由(カスタマー サポート リクエストに関連付けられたケース番号など)
  • データを操作した Google スタッフ(オフィスの所在地など)

詳しくは、アクセスの透明性: Google によるユーザー コンテンツへのアクセスに関するログを確認するをご覧ください。

ログデータを Google Cloud に転送する

ログデータは Google Cloud と共有できます。この共有を有効にした場合、データが Cloud Logging に転送され、そこからログに対してクエリを実行したり、ログを閲覧したり、ログのルーティングと保存を制御したりできます。

アクセスの透明性に関するログイベントを検索する

検索を行えるかどうかは、ご利用の Google Workspace エディション、ご自身の管理者権限、データソースによって異なります。ユーザーに対する検索は、ユーザーが使用している Google Workspace のエディションに関係なく、全ユーザーを対象に行えます。

セキュリティ調査ツールで検索を実行するには、まずデータソースを選択します。次に、検索のための条件を 1 つ以上選択します。その後、検索条件ごとにそれぞれ属性、演算子、値を選択します。

手順は次のとおりです。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン  次に  [セキュリティ] 次に [セキュリティ センター] 次に [調査ツール] にアクセスします。
  3. [データソース] プルダウン リストから [アクセスの透明性に関するログイベント] を選択します。
  4. [条件を追加] をクリックします。
    1 つ以上の条件を指定して検索できます。また、2~3 階層の条件を含むネストされたクエリを使用して、検索をカスタマイズすることもできます(詳しくは、ネストされたクエリで検索をカスタマイズするをご確認ください)。
  5. [属性] プルダウン リストから、アクター日付などの属性を選択します。アクセスの透明性に関するログイベントで使用できる属性の一覧については、以下のセクションをご確認ください。

    注: 検索の対象期間を絞り込むと、調査ツールに結果が表示されるまでの時間が短くなります。たとえば、検索を過去 1 週間で発生したイベントに絞り込むと、クエリの対象期間を短くせずに検索した場合よりも速く結果が表示されます。
     
  6. 演算子を選択します([次に一致]、[次に一致しない]、[次の文字を含む]、[次の文字を含まない] など)。
  7. 属性の値を選択または入力します。一部の属性については、プルダウン リストから選択できます。その他の属性の場合は、値をタイプします。
  8. (省略可)複数の検索条件を設定するには、上記の手順を繰り返します。
  9. [検索] をクリックします。
    ツールの検索結果は、ページ下部の表に示されます。
  10. (省略可)検索を保存するには、保存アイコン をクリックし、タイトルと説明を入力して [保存] をクリックします。

注: [条件作成ツール] タブを使用すると、AND/OR 演算子を使ってフィルタ条件を作成できます。検索結果を絞り込むために、[フィルタ] タブを使用して単純なパラメータと値のペアを追加することもできます。

属性の説明

このデータソースでは、ログイベント データの検索時に次の属性を使用できます。

属性 説明
アクター グループ名

アクター グループの名前。詳しくは、Google グループで結果をフィルタするをご覧ください。

フィルタ グループの許可リストにグループを追加するには:

  1. [アクター グループ名] を選択します。
  2. [フィルタ グループ] をクリックします。
    [フィルタ グループ] ページが表示されます。
  3. [グループの追加] をクリックします。
  4. グループ名またはメールアドレスの最初の数文字を入力してグループを検索します。目的のグループが表示されたら、そのグループを選択します。
  5. (省略可)別のグループを追加するには、グループを検索して選択します。
  6. グループの選択が完了したら、[追加] をクリックします。
  7. (省略可)グループを削除するには、 をクリックします。
  8. [保存] をクリックします。
従業員のホームオフィス

データアクセスを行ったアクターのホームオフィス。アクセスした Google スタッフが在籍する勤務地の国または地域コード(ISO 3166-1 alpha-2)を表示します。

次の値があります。

  • 当該 Google スタッフの勤務地が人口の少ない国にある場合は、アルファベット 3 文字の大陸識別コードで表示される(例: ASI、EUR、OCE、AFR、NAM、SAM、ANT)
  • 「??」は、その地域が利用できないことを意味します。
アクターの組織部門 操作を行った組織部門
日付 イベントの発生日時(使用しているブラウザのデフォルトのタイムゾーンで表示されます)
イベント ログに記録されたイベント アクション(リソースへのアクセスなど)
Google Workspace のサービス アクセスされたサービスの名前
理由 アクセスが行われた理由(「お客様からの問い合わせ - ケース番号: 12345678」など)
ログ ID 一意のログ ID
委任者 アクセス管理の制御に権限を使用されたユーザーのメールアドレス
オーナーのメールアドレス リソースを所有するお客様のメール ID またはチーム ID
リソース名 アクセスされたリソースのリソース名
チケット 理由に関連付けられたチケット(該当する場合)

検索結果に基づいて対応する

アクティビティ ルールを作成し、アラートを設定する
  • レポートルールを使用して、ログイベント データに基づいてアラートを設定できます。手順については、レポートルールの作成と管理をご覧ください。
  • この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

    アクティビティ ルールを作成すると、セキュリティ調査ツールのアクションを自動化してセキュリティの問題を効率的に防止、検出、修正することができます。ルールを設定するには、ルールの条件と、その条件が満たされたときに実行する操作を指定します。詳細と設定手順については、アクティビティ ルールを作成、管理するをご確認ください。

検索結果に基づいて対応する

この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較

セキュリティ調査ツールでの検索後、その結果に基づいて対応方法を選ぶことができます。たとえば、Gmail のログイベントに基づいて検索した後、セキュリティ調査ツールを使用して特定のメールを削除したり、メールを検疫に送ったり、ユーザーの受信ボックスにメールを送信したりできます。詳しくは、検索結果に基づいて対応するをご覧ください。

アクセスの透明性に関するログデータについて

ログの項目の説明

ログの項目名 システム フィールド名 説明
日付 items:id:time ログが書き込まれた時刻
Google Workspace のサービス items:events:parameters:GSUITE_PRODUCT_NAME アクセスのあったサービス。次のように大文字で表示されます。
  • GMAIL
  • CALENDAR
  • DRIVE
  • SHEETS
  • SLIDES
オーナーのメールアドレス items:events:parameters:OWNER_EMAIL リソースを所有するお客様のメール ID またはチーム ID
従業員のメインオフィス items:events:parameters:ACTOR_HOME_OFFICE

アクセスした Google スタッフが在籍する勤務地の国または地域コード(ISO 3166-1 alpha-2)

  • 場所が不明な場合は「??」と表示される
  • 当該 Google スタッフの勤務地が人口の少ない国にある場合は、アルファベット 3 文字の大陸識別コード(ASI、EUR、OCE、AFR、NAM、SAM、ANT)で表示される
理由

items:events:parameters:JUSTIFICATIONS

アクセスが行われた理由(「お客様からの問い合わせ - ケース番号: 12345678」など)

チケット tickets 理由に関連付けられたチケット(該当する場合)
ログ ID items:events:parameters:LOG_ID 一意のログ ID
リソース名 items:events:parameters:RESOURCE_NAME アクセスされたリソースの名前。ドメインにおけるセキュリティやプライバシーの事象について、さらなる特定、優先順位付け、対応が行えるように、リソース名をセキュリティ調査ツールで使用することができます。
委任者 items:events:parameters:ON_BEHALF_OF アクセスの対象者。オーナーではなくドキュメントの共有者がサポート対象となる場合もあります。[委任者] はアクセスのコンテキストを把握するための追加情報を提供します。
アクセス管理ポリシー items:events:parameters:
ACCESS_MANAGEMENT_POLICY
アクセス前に検証されたアクセス管理ポリシー。アクセス管理が設定されているお客様にのみ適用されます。

理由の説明

理由 説明
お客様からのサポート要請 お客様からのお問い合わせによって開始されたサポート(ケース番号など)
外部からの報告を受け不正行為の調査を開始

 

調査を要するコンテンツが外部から Google に報告され、不正行為の調査が開始された。
  • ユーザーは、Google 利用規約に反するコンテンツを不正行為として報告することができます。
  • 特権管理者は、セキュリティ調査ツールを使ってドキュメントの詳細(ドキュメントのタイトル、オーナー、種類のほか、過去 180 日以内に該当ドキュメントで発生したログイベントの詳細など)を確認することができます。
  1. 調査ツールで、データソース [ドライブのログのイベント] を使用して検索を実行します。
  2. [条件] で [ドキュメント ID] をクリックします。
  3. アクセスの透明性ログからリソース ID をコピーし、調査ツールの [ドキュメント ID] 欄に貼り付けます。
  4. [検索] をクリックします。

詳細と設定手順については、調査ツールで検索をカスタマイズするをご覧ください。

詳しくは、不正行為の報告をご覧ください。

プロダクション アラートへの Google の対応 サービス停止が疑われる場合に、システムの信頼性を維持するために Google が自発的に行ったアクセス。例:
  • サービス停止が疑われる場合にお客様が影響を受けていないかどうかを確認する調査
  • サービス停止とシステム障害からのバックアップと復旧
Google が調査を開始 セキュリティ、不正行為、乱用、コンプライアンスに関する次のような目的で Google が自発的に行ったアクセス。
  • お客様のアカウントおよびデータの安全性とセキュリティを確保する
  • アカウントのセキュリティに影響する可能性があるイベント(マルウェア感染など)の影響がデータに及んでいるかどうかを確認する
  • お客様が Google 利用規約に準拠して Google サービスを利用されているかどうかを確認する
  • 他のユーザーやお客様からの申し立て、または不正行為の疑いのあるものを調査する
  • Google サービスが、関連するコンプライアンス体制(マネー ロンダリング防止法など)を遵守して使用されていることを確認する

Google がサービスを開始

Google Cloud サービスの継続的なメンテナンスと提供のために Google が自発的に行った以下のようなアクセス。

  • 複雑なサポート リクエストや調査に技術的なデバッグが必要
  • 技術的な問題(独立したストレージの障害やデータの破損など)の修復
サードパーティによるデータ リクエスト Google が法的要請や法的手続きに対応するためにお客様のデータに行ったアクセス。これには、お客様の法的手続きに対応するうえで、そのお客様のデータへのアクセスが必要な場合も含まれます。

この場合、このような要請や手続きについて Google からお客様に通知することが法的に認められていないケースでは、操作がアクセスの透明性に関するログに記録されないことがあります。

アクセスの透明性に関するアラートを設定する

[オーナーのメールアドレス] や [従業員のメインオフィス] などのログフィルタに対して、メールアラートを設定することができます。また、アクセスの透明性をサポートしているサービスのすべてのログに対し、アラートを有効にすることも可能です。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン  次に  [セキュリティ] 次に [セキュリティ センター] 次に [調査ツール] にアクセスします。
  3. [データソース] プルダウン リストから [アクセスの透明性に関するログイベント] を選択します。
  4. [+ フィルタを追加します] をクリックします。
  5. フィルタを 1 つ以上選択し、[適用] をクリックします。
  6. (省略可)サポートされているすべてのサービスのすべてのログについてアラートを有効にするには、[イベント名] 次に [アクセス] をクリックします。これにより、「イベント名: アクセス」というフィルタが作成されます。
  7. レポートルール作成アイコン  をクリックし、ルール名と、他にアラートを受信するユーザーのメールアドレスを入力します。
  8. [作成] をクリックします。

アクセスの透明性に関するログデータとサードパーティ製ツールを統合する

Reports API を使用して、アクセスの透明性に関するログを既存のセキュリティ情報イベント管理(SIEM)ツールと統合できます。詳しくは、アクセスの透明性のアクティビティ イベントについてのページをご覧ください。

データを利用できる期間

データの保持期間とタイムラグをご覧ください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
true
14 日間の無料試用を今すぐ開始してください

ビジネス向けのメール、オンライン ストレージ、共有カレンダー、ビデオ会議、その他多数の機能を搭載。G Suite の無料試用を今すぐ開始してください。

検索
検索をクリア
検索を終了
メインメニュー
14706225901064781601
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false