Access Transparency fa parte dell'impegno a lungo termine di Google a favore della trasparenza e della fiducia degli utenti. Access Transparency registra le azioni intraprese dal personale di Google quando accede ai contenuti dei clienti archiviati su Google Cloud. Scopri di più.

Google Cloud fornisce diversi controlli di accesso amministrativo progettati per garantire che il personale di Google non possa accedere ai contenuti dei clienti senza il tuo consenso esplicito. Access Approval ti consente di approvare o negare ai dipendenti di Google l'accesso ai tuoi contenuti. Per ulteriori informazioni, consulta la documentazione di Approvazione accesso.

Lo scopo di Key Access Justifications è darti visibilità su una richiesta di chiave di crittografia gestita esternamente includendo una giustificazione per la richiesta. Per ulteriori informazioni, consulta la sezione Panoramica delle giustificazioni per l'accesso alle chiavi.

Con Assured Workloads puoi proteggere i tuoi carichi di lavoro e accelerare il percorso verso l'esecuzione di carichi di lavoro conformi su Google Cloud. Per saperne di più, consulta la documentazione di Assured Workloads.

Inizia gratuitamente

Avvia il tuo prossimo progetto con 300 $di credito gratuito

Crea e testa una proof of concept con i crediti della prova gratuita e l'utilizzo mensile gratuito di oltre 20 prodotti.

Video correlati

Vertex AI Pipelines → https://goo.gle/41IIBSZ Binary Authorization → https://goo.gle/3VOTAGL Vertex AI Pipeline demo → https://goo.gle/4ghaHJE Are you concerned about AI models going rogue? Secure your AI development pipeline using Google Cloud and

Assured Workloads → https://goo.gle/3WSM3VY When it comes to your data, you should decide who has access. In this episode of our series on Assured Workloads, Developer Advocate Carter Morgan shares a few ways Google Cloud’s Data Sovereignty protects

Learn more → https://goo.gle/3H4mKZI Join us today and learn about a number of new Google Cloud storage capabilities which empower our customers with Data security and Data Sovereignty. In this session we'll discuss how we think about Data Security