この機能に対応しているエディション: Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus。 エディションの比較
組織の管理者はセキュリティ調査ツールを使って、アクセスの透明性のログイベントに関連する検索を行うことができます。これによって操作の記録を確認し、組織のデータに Google のスタッフがアクセスしたときの操作情報を把握できます。
アクセスの透明性に関するログイベント データには、以下の情報が含まれます。
- 対象となったリソースと操作
- 操作の時刻
- 操作の理由(カスタマー サポート リクエストに関連付けられたケース番号など)
- データを操作した Google スタッフ(オフィスの所在地など)
詳しくは、アクセスの透明性: Google によるユーザー コンテンツへのアクセスに関するログを確認するをご覧ください。
ログデータを Google Cloud に転送する
ログデータは Google Cloud と共有できます。この共有を有効にした場合、データが Cloud Logging に転送され、そこからログに対してクエリを実行したり、ログを閲覧したり、ログのルーティングと保存を制御したりできます。
アクセスの透明性に関するログイベントを検索する
検索を行えるかどうかは、ご利用の Google Workspace エディション、ご自身の管理者権限、データソースによって異なります。ユーザーに対する検索は、ユーザーが使用している Google Workspace のエディションに関係なく、全ユーザーを対象に行えます。
セキュリティ調査ツールで検索を実行するには、まずデータソースを選択します。次に、検索のための条件を 1 つ以上選択します。その後、検索条件ごとにそれぞれ属性、演算子、値を選択します。
手順は次のとおりです。
-
-
管理コンソールで、メニュー アイコン [セキュリティ] [セキュリティ センター] [調査ツール] にアクセスします。
- [データソース] プルダウン リストから [アクセスの透明性に関するログイベント] を選択します。
- [条件を追加] をクリックします。
1 つ以上の条件を指定して検索できます。また、2~3 階層の条件を含むネストされたクエリを使用して、検索をカスタマイズすることもできます(詳しくは、ネストされたクエリで検索をカスタマイズするをご確認ください)。 - [属性] プルダウン リストから、アクターや日付などの属性を選択します。アクセスの透明性に関するログイベントで使用できる属性の一覧については、以下のセクションをご確認ください。
注: 検索の対象期間を絞り込むと、調査ツールに結果が表示されるまでの時間が短くなります。たとえば、検索を過去 1 週間で発生したイベントに絞り込むと、クエリの対象期間を短くせずに検索した場合よりも速く結果が表示されます。
- 演算子を選択します([次に一致]、[次に一致しない]、[次の文字を含む]、[次の文字を含まない] など)。
- 属性の値を選択または入力します。一部の属性については、プルダウン リストから選択できます。その他の属性の場合は、値をタイプします。
- (省略可)複数の検索条件を設定するには、上記の手順を繰り返します。
- [検索] をクリックします。
ツールの検索結果は、ページ下部の表に示されます。 - (省略可)検索を保存するには、保存アイコン をクリックし、タイトルと説明を入力して [保存] をクリックします。
注: [条件作成ツール] タブを使用すると、AND/OR 演算子を使ってフィルタ条件を作成できます。検索結果を絞り込むために、[フィルタ] タブを使用して単純なパラメータと値のペアを追加することもできます。
属性の説明
このデータソースでは、ログイベント データの検索時に次の属性を使用できます。
属性 | 説明 |
---|---|
アクター グループ名 |
アクター グループの名前。詳しくは、Google グループで結果をフィルタするをご覧ください。 フィルタ グループの許可リストにグループを追加するには:
|
従業員のホームオフィス |
データアクセスを行ったアクターのホームオフィス。アクセスした Google スタッフが在籍する勤務地の国または地域コード(ISO 3166-1 alpha-2)を表示します。 次の値があります。
|
アクターの組織部門 | 操作を行った組織部門 |
日付 | イベントの発生日時(使用しているブラウザのデフォルトのタイムゾーンで表示されます) |
イベント | ログに記録されたイベント アクション(リソースへのアクセスなど) |
Google Workspace のサービス | アクセスされたサービスの名前 |
理由 | アクセスが行われた理由(「お客様からの問い合わせ - ケース番号: 12345678」など) |
ログ ID | 一意のログ ID |
委任者 | アクセス管理の制御に権限を使用されたユーザーのメールアドレス |
オーナーのメールアドレス | リソースを所有するお客様のメール ID またはチーム ID |
リソース名 | アクセスされたリソースのリソース名 |
チケット | 理由に関連付けられたチケット(該当する場合) |
検索結果に基づいて対応する
- レポートルールを使用して、ログイベント データに基づいてアラートを設定できます。手順については、レポートルールの作成と管理をご覧ください。
- この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較
アクティビティ ルールを作成すると、セキュリティ調査ツールのアクションを自動化してセキュリティの問題を効率的に防止、検出、修正することができます。ルールを設定するには、ルールの条件と、その条件が満たされたときに実行する操作を指定します。詳細と設定手順については、アクティビティ ルールを作成、管理するをご確認ください。
この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、Cloud Identity Premium。 エディションの比較
セキュリティ調査ツールでの検索後、その結果に基づいて対応方法を選ぶことができます。たとえば、Gmail のログイベントに基づいて検索した後、セキュリティ調査ツールを使用して特定のメールを削除したり、メールを検疫に送ったり、ユーザーの受信ボックスにメールを送信したりできます。詳しくは、検索結果に基づいて対応するをご覧ください。
アクセスの透明性に関するログデータについて
ログの項目の説明
ログの項目名 | システム フィールド名 | 説明 |
---|---|---|
日付 | items:id:time | ログが書き込まれた時刻 |
Google Workspace のサービス | items:events:parameters:GSUITE_PRODUCT_NAME | アクセスのあったサービス。次のように大文字で表示されます。
|
オーナーのメールアドレス | items:events:parameters:OWNER_EMAIL | リソースを所有するお客様のメール ID またはチーム ID |
従業員のメインオフィス | items:events:parameters:ACTOR_HOME_OFFICE |
アクセスした Google スタッフが在籍する勤務地の国または地域コード(ISO 3166-1 alpha-2)
|
理由 |
items:events:parameters:JUSTIFICATIONS |
アクセスが行われた理由(「お客様からの問い合わせ - ケース番号: 12345678」など) |
チケット | tickets | 理由に関連付けられたチケット(該当する場合) |
ログ ID | items:events:parameters:LOG_ID | 一意のログ ID |
リソース名 | items:events:parameters:RESOURCE_NAME | アクセスされたリソースの名前。ドメインにおけるセキュリティやプライバシーの事象について、さらなる特定、優先順位付け、対応が行えるように、リソース名をセキュリティ調査ツールで使用することができます。 |
委任者 | items:events:parameters:ON_BEHALF_OF | アクセスの対象者。オーナーではなくドキュメントの共有者がサポート対象となる場合もあります。[委任者] はアクセスのコンテキストを把握するための追加情報を提供します。 |
アクセス管理ポリシー | items:events:parameters: ACCESS_MANAGEMENT_POLICY |
アクセス前に検証されたアクセス管理ポリシー。アクセス管理が設定されているお客様にのみ適用されます。 |
理由の説明
理由 | 説明 |
---|---|
お客様からのサポート要請 | お客様からのお問い合わせによって開始されたサポート(ケース番号など) |
外部からの報告を受け不正行為の調査を開始
|
調査を要するコンテンツが外部から Google に報告され、不正行為の調査が開始された。
詳細と設定手順については、調査ツールで検索をカスタマイズするをご覧ください。 詳しくは、不正行為の報告をご覧ください。 |
プロダクション アラートへの Google の対応 | サービス停止が疑われる場合に、システムの信頼性を維持するために Google が自発的に行ったアクセス。例:
|
Google が調査を開始 | セキュリティ、不正行為、乱用、コンプライアンスに関する次のような目的で Google が自発的に行ったアクセス。
|
Google がサービスを開始 |
Google Cloud サービスの継続的なメンテナンスと提供のために Google が自発的に行った以下のようなアクセス。
|
サードパーティによるデータ リクエスト | Google が法的要請や法的手続きに対応するためにお客様のデータに行ったアクセス。これには、お客様の法的手続きに対応するうえで、そのお客様のデータへのアクセスが必要な場合も含まれます。 この場合、このような要請や手続きについて Google からお客様に通知することが法的に認められていないケースでは、操作がアクセスの透明性に関するログに記録されないことがあります。 |
アクセスの透明性に関するアラートを設定する
[オーナーのメールアドレス] や [従業員のメインオフィス] などのログフィルタに対して、メールアラートを設定することができます。また、アクセスの透明性をサポートしているサービスのすべてのログに対し、アラートを有効にすることも可能です。
-
-
管理コンソールで、メニュー アイコン [セキュリティ] [セキュリティ センター] [調査ツール] にアクセスします。
- [データソース] プルダウン リストから [アクセスの透明性に関するログイベント] を選択します。
- [+ フィルタを追加します] をクリックします。
- フィルタを 1 つ以上選択し、[適用] をクリックします。
- (省略可)サポートされているすべてのサービスのすべてのログについてアラートを有効にするには、[イベント名] [アクセス] をクリックします。これにより、「イベント名: アクセス」というフィルタが作成されます。
- レポートルール作成アイコン をクリックし、ルール名と、他にアラートを受信するユーザーのメールアドレスを入力します。
- [作成] をクリックします。
アクセスの透明性に関するログデータとサードパーティ製ツールを統合する
Reports API を使用して、アクセスの透明性に関するログを既存のセキュリティ情報イベント管理(SIEM)ツールと統合できます。詳しくは、アクセスの透明性のアクティビティ イベントについてのページをご覧ください。
データを利用できる期間
データの保持期間とタイムラグをご覧ください。