Wichtige Konzepte

Assured Workloads bietet Google Cloud-Nutzern die Möglichkeit, zur Unterstützung von regulatorischen, regionalen oder Souveränitätsanforderungen Steuerelemente auf einen Ordner anzuwenden. Auf dieser Seite finden Sie Informationen zu den Hauptkomponenten.

Assured Workloads-Ordner

Ein Assured Workloads-Ordner ist die oberste rechtliche Grenze für Ihre Arbeitslasten. Jeder Assured Workloads-Ordner ist mit Steuerelementen konfiguriert (und erzwingt diese aktiv), die die regulatorischen Anforderungen des ausgewählten Kontrollpakets erfüllen. Assured Workloads-Ordner sind auch die Container für Ihre Ressourcen, die diesen Anforderungen entsprechen müssen, z. B. Projekte, die Ihre Arbeitslasten enthalten. Assured Workloads-Ordner und ihre Ressourcen werden kontinuierlich auf die Einhaltung der Complianceanforderungen überwacht.

Wenn Sie beispielsweise die regulatorischen Anforderungen für Impact Level 4 (IL4) erfüllen müssen, müssen Sie einen Assured Workloads-Ordner für IL4 erstellen und dann Projekte und Ressourcen in diesen Assured Workloads-Ordner erstellen oder migrate. Im Ordner werden diese Projekte so konfiguriert, dass die regulatorischen Anforderungen von IL4 erzwungen werden. Sie werden benachrichtigt, wenn Ressourcen nicht konform sind.

Damit alle Ressourcen Ihrer Organisation einem bestimmten Steuerungspaket entsprechen, können Sie einen Assured Workloads-Ordner als übergeordneten Ordner für alle Ihre anderen Ordner, Projekte und Ressourcen erstellen. Wenn Sie den übergeordneten Ordner als Assured Workloads-Ordner festlegen, werden seine Steuerelemente von allen untergeordneten Ressourcen in der Google Cloud-Ressourcenhierarchie übernommen. Weitere Informationen finden Sie unter So legen Sie Compliancekontrollen für Ihre Google Cloud-Organisation fest.

Assured Workloads-Schlüsselverwaltungsprojekt

Abhängig vom ausgewählten Steuerpaket kann Assured Workloads auch ein Schlüsselverwaltungsprojekt im Assured Workloads-Ordner erstellen, um Ihre CMEK-Verschlüsselungsschlüssel zu speichern. Ein Projekt für Schlüssel und ein anderes für Ressourcen schränkt die Aufgabentrennung zwischen Sicherheitsadministratoren und Entwicklern ein.

Nächste Schritte