Mit Assured Workloads können Sie dafür sorgen, dass Ihre Cloud Armor-Bereitstellungen in Ihrer Organisation konform konfiguriert sind. Sie erstellen einen Ordner, der die Projekte enthält, in denen Sie die Compliance aufrechterhalten möchten, und wenden dann ein oder mehrere Kontrollpakete auf diesen Ordner an, um diese Kontrollen für alle diese Projekte zu erzwingen. In diesem Dokument wird erläutert, welche Kontrollpakete Sie auf Cloud Armor-Ressourcen anwenden können. Außerdem wird hervorgehoben, welche Ressourcen von Assured Workloads nicht unterstützt werden.
Compliance mit Assured Workloads aufrechterhalten
Cloud Armor kann in Konfigurationen bereitgestellt werden, die eine Vielzahl von globalen, länderspezifischen oder branchenspezifischen Compliance-Frameworks erfüllen. Eine umfassende Liste der unterstützten Compliance-Angebote für Google Cloud und ob Cloud Armor in den Anwendungsbereich fällt, finden Sie unter Compliance-Angebote.
Kontrollpakete nach Sicherheitsrichtlinientyp steuern
In der folgenden Tabelle wird erläutert, welche Kontrollpakete für die einzelnen Sicherheitsrichtlinientypen verfügbar sind. Weitere Informationen zu diesen Kontrollpaketen und zum Suchen nach den Kontrollpaketen, die Cloud Armor unterstützen, finden Sie unter Von Kontrollpaketen unterstützte Produkte.
Kontrollpaket | Globale Backend-Sicherheitsrichtlinie | Edge-Sicherheitsrichtlinie | Regionale Backend-Sicherheitsrichtlinie | Sicherheitsrichtlinie für Netzwerk-Edge |
---|---|---|---|---|
Criminal Justice Information Systems (CJIS) | ||||
FedRAMP High | Unter JAB-Überprüfung | |||
FedRAMP Moderate | Unter JAB-Überprüfung | |||
Kontrollen für Gesundheitswesen und Biowissenschaften | ||||
Kontrollen für Gesundheitswesen und Biowissenschaften mit US-Support | ||||
Impact Level 2 (IL2) | ||||
Impact Level 4 (IL4) | ||||
Impact Level 5 (IL5) | ||||
International Traffic in Arms Regulations (ITAR) | ||||
IRS-Publikation 1075 | ||||
Regionen, in denen Cloud Armor aufgeführt ist | ||||
Regionen und Support, in denen Cloud Armor aufgeführt ist | ||||
Steuerung der Datenhoheit in der EU | ||||
Datenhoheitskontrollen für Saudi-Arabien |