Complianceprogramme
Assured Workloads bietet Complianceprogramme zum Erstellen regulierter Grenzen in Google Cloud. Ein Compliance-Programm besteht aus einer Reihe von Sicherheitskontrollen, die in Kombination die gesetzlichen Vorschriften für ein Compliance-Gesetz oder eine Compliance-Vorschrift erfüllen. Zu diesen Sicherheitskontrollen gehören Mechanismen zur Durchsetzung des Datenstandorts, der Datenhoheit, des Mitarbeiterzugriffs und mehr.
Auf dieser Seite finden Sie weitere Informationen zu jedem Complianceprogramm, das in Assured Workloads verfügbar ist und auf zwei Stufen verfügbar ist: Kostenlos und Premium.
Kostenlose Stufe
FedRAMP Moderate
Das FedRAMP Moderate-Compliance-Programm legt Zugriffskontrollen für den Support für Supportmitarbeiter der ersten Ebene fest, die erweiterte Zuverlässigkeitsüberprüfungen absolviert haben. Dies bedeutet, dass Assured Workloads-Supportanfragen auf FedRAMP-beurteilte First-Level-Supportmitarbeiter beschränkt sind. Weitere Informationen zur FedRAMP Moderate-Compliance in Google Cloud finden Sie auf der FedRAMP-Compliancekarte.
HIPAA (Vorschau)
Das HIPAA-Compliance-Programm unterstützt Steuerelemente für den Speicherort von Daten, um Regionen in den USA zu unterstützen.
Das HIPAA-Compliance-Programm ist in der Vorabversion verfügbar.
HiTRUST (Vorschau)
Das HITRUST-Compliance-Programm legt Support-Zugriffssteuerungen für Supportmitarbeiter der ersten Ebene fest, die sich in den USA befinden. Dies bedeutet, dass Assured Workloads-Supportfälle auf Supportmitarbeiter in den USA beschränkt sind. Die Steuerelemente für den Datenspeicherort sind so eingestellt, dass Regionen nur in den USA unterstützt werden.
Das HITRUST-Compliance-Programm ist in der Startphase Vorabversion verfügbar.
Premium-Stufe
FedRAMP High
Im Rahmen des FedRAMP High-Compliance-Programms werden Zugriffskontrollen für den Support für Supportmitarbeiter der ersten und zweiten Ebene festgelegt, die erweiterte Zuverlässigkeitsüberprüfungen absolviert haben und sich in den USA befinden. Dies bedeutet, dass Assured Workloads-Supportfälle auf von FedRAMP beaufsichtigte Supportmitarbeiter der ersten und zweiten Ebene in den USA beschränkt sind. Die Steuerelemente für den Datenspeicherort sind so eingestellt, dass Regionen nur in den USA unterstützt werden. Weitere Informationen zur FedRAMP High-Compliance in Google Cloud finden Sie auf der Karte zur FedRAMP-Compliance.
Criminal Justice Information Systems (CJIS)
Das CJIS-Compliance-Programm legt Zugriffskontrollen für den Support für Supportmitarbeiter der ersten und zweiten Ebene fest, die staatlich geförderte Zuverlässigkeitsüberprüfungen absolviert haben und sich in den USA befinden. Dies bedeutet, dass Assured Workloads-Supportfälle auf CJIS-beurteilte Supportmitarbeiter der ersten und zweiten Ebene in den USA beschränkt sind. Begleitende Sitzungssteuerungen werden auch verwendet, um Supportaktionen von neutralen Mitarbeitern zu überwachen und zu überwachen. Die Plattform-Steuerelemente für den Datenstandort sind so eingestellt, dass sie nur Regionen in den USA unterstützen. Weitere Complianceinformationen für Google Cloud CJIS finden Sie auf der CJIS-Compliancekarte.
Impact Level 2 (IL2)
Das IL2-Compliance-Programm legt Kontrollen für den Supportzugriff für Supportmitarbeiter der ersten und zweiten Ebene fest, die erweiterte Zuverlässigkeitsüberprüfungen absolviert haben, in den USA ansässig sind und sich in den USA befinden. Die Steuerelemente für den Speicherort von Daten sind so eingestellt, dass Regionen nur in den USA unterstützt werden. Weitere Informationen zur IL2-Compliance von Google Cloud finden Sie auf der Compliancekarte der US Defense Information Systems.
Impact Level 4 (IL4)
Das IL4-Compliance-Programm legt Kontrollen für den Supportzugriff für Supportmitarbeiter der ersten und zweiten Ebene fest, die erweiterte Zuverlässigkeitsüberprüfungen absolviert haben, in den USA ansässig sind und sich in den USA befinden. Die Steuerelemente für den Speicherort von Daten sind so eingestellt, dass Regionen nur in den USA unterstützt werden. Weitere Informationen zur IL4-Compliance von Google Cloud finden Sie auf der Compliancekarte der US Defense Information Systems.
Impact Level 5 (IL5)
Das IL5-Compliance-Programm legt Kontrollen für den Supportzugriff für Supportmitarbeiter der ersten und zweiten Ebene fest, die erweiterte Zuverlässigkeitsüberprüfungen absolviert haben, in den USA ansässig sind und sich in den USA befinden. Die Steuerelemente für den Speicherort von Daten sind so eingestellt, dass Regionen nur in den USA unterstützt werden. Weitere Informationen zur IL5-Compliance von Google Cloud finden Sie auf der Compliancekarte der US Defense Information Systems.
International Traffic in Arms Regulations (ITAR)
Das ITAR-Compliance-Programm legt Kontrollen für den Supportzugriff für Supportmitarbeiter der ersten und zweiten Ebene fest, die in den USA ansässige Personen sind. Dies bedeutet, dass Assured Workloads-Supportanfragen für Supportmitarbeiter der ersten und zweiten Ebene in den USA auf Mitarbeiter in den USA beschränkt sind. Die Steuerelemente für den Datenspeicherort sind so eingestellt, dass Regionen nur in den USA unterstützt werden. Weitere Informationen zur ITAR-Compliance mit Google Cloud finden Sie auf den folgenden Seiten:
- Karte zur Einhaltung der ITAR-Richtlinien
- Einschränkungen und Einschränkungen bei der Verwendung von ITAR
Regionen in Australien mit Assured-Support
Im Rahmen des Compliance-Programms für Regionen in Australien werden der Supportzugriff und der technische Support auf Mitarbeiter in fünf bestimmten Ländern (USA, Kanada, Australien, Neuseeland und Vereinigtes Königreich) festgelegt. Die Einstellungen für den Speicherort von Daten sind so eingestellt, dass sie die verfügbaren Regionen in Australien unterstützen.
Regionen und Support in Kanada
Im Rahmen des Compliance-Programms für Regionen und Support von Kanada werden Zugriffskontrollen für den Support für Supportmitarbeiter der ersten und zweiten Ebene festgelegt, die gesetzlich berechtigt sind, in Kanada zu arbeiten und sich physisch im Land Kanadas befinden. Die Steuerelemente für den Speicherort von Daten sind so eingestellt, dass nur Regionen in Kanada unterstützt werden.
Regionen und Support in der EU
Das Compliance-Programm für EU-Regionen und -Support legt Support-Zugriffssteuerungen für Supportmitarbeiter der ersten und zweiten Ebene fest, die EU-Mitarbeiter sind, die in der EU ansässig sind. Eine Liste der verfügbaren Regionen finden Sie unter EU-Regionen.
EU-Regionen und -Support mit Datenhoheitskontrollen
Das Compliance-Programm für EU-Regionen und -Support mit Datenhoheitskontrollen legt Support-Zugriffskontrollen für Supportmitarbeiter der ersten und zweiten Ebene fest, die in der EU ansässig sind, und bietet Garantien hinsichtlich des Datenstandorts und der Datenhoheit für Kunden in der EU. Die Steuerelemente für den Datenspeicherort sind so eingestellt, dass Regionen nur für die EU unterstützt werden. Weitere Informationen finden Sie unter Einschränkungen und Einschränkungen in EU-Regionen und den Support mit Datenhoheitskontrollen.
Regionen und Support in Israel
Das Compliance-Programm „Israel Regions and Support“ legt Kontrollen für den Supportzugriff für Supportmitarbeiter der ersten und zweiten Ebene fest, die entweder in Israel ansässige Mitarbeiter mit Sicherheitsbeseitigung sind oder in den USA ansässige Personen sind, die erweiterte Zuverlässigkeitsüberprüfungen in den USA absolviert haben. Die Einstellungen für den Speicherort von Daten sind so eingestellt, dass Regionen nur in Israel unterstützt werden.
Regionen in Japan
Im Rahmen des Compliance-Programms für Regionen in Japan werden die Kontrollen für den Speicherort von Daten so festgelegt, dass nur japanische Regionen unterstützt werden.
Regionen und Support in den USA
Das Compliance-Programm für Regionen und Support in den USA legt Supportzugriffskontrollen für Supportmitarbeiter der ersten und zweiten Ebene fest, die US-amerikanische Personen sind und sich in den USA befinden. Die Steuerelemente für den Datenspeicherort sind so eingestellt, dass Regionen nur in den USA unterstützt werden.
Nächste Schritte
- Weitere Informationen zum Steuern des Zugriffs von Mitarbeitern auf Daten
- IAM-Gruppe erstellen
- Informationen dazu, welche Produkte von den einzelnen Complianceprogrammen unterstützt werden