アクセスの透明性ログ

この機能は、G Suite Enterprise と G Suite Enterprise for Education でのみご利用いただけます。

G Suite の監査ログでは社内のスタッフが行った操作の記録を確認でき、アクセスの透明性ログでは社内のデータに Google のスタッフがアクセスしたときの操作情報を把握することができます。

G Suite 管理コンソールの「アクセスの透明性ログレポート」から確認できる情報:

  • 対象となったリソースと操作
  • 操作の時刻
  • 操作の理由(カスタマー サポート リクエストに関連付けられたケース番号など)
  • データを操作した Google スタッフの情報(オフィスの所在地など)

アクセスの透明性ログレポートの生成

アクセスの透明性ログレポートを開く

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[レポート] にアクセスします。
  3. (省略可)確認する項目をカスタマイズするには、右側にある「列を管理」アイコン "" をクリックし、表示または非表示にする列を選択して [保存] をクリックします。

ログレポートをカスタマイズ、エクスポートする

表示されるデータの範囲を絞り込む
表示されるログデータの範囲を絞り込むには、左側のフィルタ(G Suite サービスや期間など)を 1 つ以上選択します。

表示されるデータの種類を変更する
レポートに表示されるログデータの種類(日付、理由など)を変更するには、右上の「列を管理」アイコン "" をクリックします。

ログを書き出す
ログデータを CSV ファイルまたは Google スプレッドシートに書き出すには、右上のダウンロード アイコン "" をクリックします。

アクセスの透明性ログレポートのデータについて

ログの項目の説明

レポートの項目名 システム フィールド名 説明
日付 items:id:time ログが書き込まれた時刻。
ログ ID items:events:parameters:LOG_ID 一意のログ ID。
G Suite サービス items:events:parameters:GSUITE_PRODUCT_NAME アクセスのあった G Suite サービス。次のように大文字で表示されます。
  • GMAIL
  • CALENDAR
  • DRIVE
  • SHEETS
  • SLIDES
従業員のメインオフィス items:events:parameters:ACTOR_HOME_OFFICE

アクセスした従業員が在籍する勤務地の ISO 3166-1 alpha-2 国コード。

  • 場所が不明な場合は「??」と表示される
  • アクセスした従業員が人口の少ない国で勤務している場合は、アルファベット 3 文字の大陸識別コード(ASI、EUR、OCE、AFR、NAM、SAM、ANT)が表示される
理由

items:events:parameters:JUSTIFICATIONS

アクセスが行われた理由(「お客様からの問い合わせ - ケース番号: 12345678」など)。

チケット tickets 理由に関連付けられたチケット(該当する場合)。
リソース名 items:events:parameters:RESOURCE_NAME アクセスされたリソースの名前
所有者のメールアドレス items:events:parameters:OWNER_EMAIL リソースを所有するお客様のメール ID またはチーム ID。

理由

理由 説明
CUSTOMER_INITIATED_SUPPORT お客様が開始したサポート(ケース番号など)
EXTERNALLY_INITIATED_ABUSE_REVIEW

 

外部から Google に調査を要するコンテンツが報告され、不正行為の調査が開始された。
  • ユーザーは、Google 利用規約に反するコンテンツを不正行為として報告することができる。
  • G Suite の特権管理者は、セキュリティ調査ツールを使ってドキュメントの詳細(ドキュメントのタイトル、オーナー、種類のほか、過去 180 日以内に該当ドキュメントで発生したログイベントの詳細など)を確認することができる。
  1. 調査ツールで、データソース [ドライブのログのイベント] を使用して検索を実行します。
  2. [条件] で [ドキュメント ID] をクリックします。
  3. アクセスの透明性ログからリソース ID をコピーし、調査ツールの [ドキュメント ID] 欄に貼り付けます。
  4. [検索] をクリックします。

    詳細と手順については、調査ツール内で検索をカスタマイズするをご覧ください。
GOOGLE_INITIATED_REVIEW セキュリティ、不正行為、乱用、コンプライアンスに関する次のような目的で Google が自発的に行ったアクセス:
  • お客様のアカウントおよびデータの安全性とセキュリティを確保する
  • アカウントのセキュリティに影響する可能性があるイベント(マルウェア感染など)の影響がデータに及んでいるかどうかを確認する
  • お客様が Google 利用規約に準拠した形で Google サービスを利用されているかどうかを確認する
  • 他のユーザーやお客様からの申し立て、または不正行為の兆候を調査する
  • Google サービスが、関連するコンプライアンス体制(マネー ロンダリング防止法など)に準拠して使用されていることを確認する
GOOGLE_INITIATED_SERVICE 次のようなシステム管理とトラブルシューティングを行うために Google が自発的に行ったアクセス:
  • サービス停止とシステム障害からのバックアップと復旧
  • サービスに関する問題が疑われた場合に、お客様がその影響を受けていないことを確認するための調査
  • ストレージ障害やデータ破損などの技術的問題の修正
THIRD_PARTY_DATA_REQUEST Google が法的要請や法的手続きに対応するためにお客様のデータにおこなったアクセス。これには、お客様の法的手続きに対応するうえで、そのお客様のデータへのアクセスが必要な場合も含まれます。

この場合、このような要請や手続きについて Google からお客様に通知することが法的に認められていないケースでは、操作がアクセスの透明性ログに記録されないことがあります。

アクセスの透明性に関するアラートを設定する

[所有者のメールアドレス] や [従業員のメインオフィス] などのログフィルタに対して、メールアラートを設定することができます。また、アクセスの透明性をサポートしている G Suite サービスのすべてのログに対し、アラートを有効にすることも可能です。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[レポート] にアクセスします。
  3. 左側の [監査] 欄にある [アクセスの透明性] をクリックします。
  4. [+ フィルタを追加] をクリックします。
  5. フィルタを 1 つ以上を選択し、[適用] をクリックします。
  6. (省略可)サポートされている G Suite サービスのすべてのログについてアラートを有効にするには、[イベント名] を選択し、[検索] 欄の下の [アクセス] をクリックします。これにより、「イベント名: アクセス」というフィルタが作成されます。
  7. アラートを作成アイコン "" をクリックし、アラート名と、他にアラートを受信するユーザーのメール ID を入力します。
  8. [作成] をクリックして手順を完了します。

アクセスの透明性ログのデータとサードパーティ製ツールの統合

Reports API を使用して、アクセスの透明性ログを既存のセキュリティ情報イベント管理(SIEM)ツールと統合できます。詳しくは、Access Transparency Activity Eventsをご覧ください。

ログエントリに関する問い合わせ

特定のアクセスの透明性ログエントリに関するアクセス調査をリクエストするには:

  1. 調査を希望するエントリのログ ID をメモします。
  2. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  3. 管理コンソールのホームページから、[サポート] にアクセスします。
  4. [サポートへのお問い合わせ] をクリックします。
  5. サポートに次の情報を提供します。
    • 対象エントリのログ ID
    • アクセスの透明性に関する問い合わせであること
    • 操作に関する詳細情報を求めるものであること

データを利用できる期間

データの保持期間とタイムラグをご覧ください。

関連トピック

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。

さらにサポートが必要な場合

問題を迅速に解決できるよう、ログインして追加のサポート オプションをご利用ください。