Wichtige Konzepte

Mit Assured Workloads können Google Cloud Nutzer Kontrollen auf einen Ordner anwenden, um gesetzliche, regionale oder souveräne Anforderungen zu erfüllen. Auf dieser Seite finden Sie Informationen zu den wichtigsten Komponenten.

Assured Workloads-Ordner

Ein Assured Workloads-Ordner ist die oberste Regulierungsebene für Ihre Arbeitslasten. Für jeden Assured Workloads-Ordner sind Kontrollen konfiguriert, die aktiv erzwungen werden und den gesetzlichen Anforderungen des ausgewählten Kontrollpakets entsprechen. Assured Workloads-Ordner sind auch der Container für die Ressourcen, die diese Anforderungen erfüllen müssen. Dies können beispielsweise Projekte sein, die Ihre Arbeitslasten enthalten. Assured Workloads-Ordner und ihre Ressourcen werden ständig auf Einhaltung der Complianceanforderungen überwacht.

Wenn Sie beispielsweise die gesetzlichen Anforderungen für Impact Level 4 (IL4) erfüllen müssen, erstellen Sie einen Assured Workloads-Ordner für IL4 und erstellen oder migrieren Sie Projekte und Ressourcen in diesen Assured Workloads-Ordner. Innerhalb des Ordners werden diese Projekte so konfiguriert, dass die rechtlichen Anforderungen von IL4 erzwungen werden. Sie werden benachrichtigt, wenn Ressourcen nicht konform sind.

Damit alle Ressourcen Ihrer Organisation einem bestimmten Kontrollpaket entsprechen, können Sie einen Assured Workloads-Ordner als übergeordneten Ordner für alle anderen Ordner, Projekte und Ressourcen erstellen. Wenn Sie den obersten Ordner in einen Assured Workloads-Ordner umwandeln, werden seine Steuerelemente von allen untergeordneten Ressourcen in der Google Cloud Ressourcenhierarchie übernommen. Weitere Informationen finden Sie unter Compliance-Kontrollen für Ihre Organisation festlegen Google Cloud .

Assured Workloads-Schlüsselverwaltungsprojekt

Je nach ausgewähltem Kontrollpaket kann Assured Workloads auch ein Schlüsselverwaltungsprojekt im Assured Workloads-Ordner zum Speichern Ihrer CMEK-Verschlüsselungsschlüssel erstellen. Wenn Sie ein Projekt für Schlüssel und ein anderes für Ressourcen haben, wird dadurch eine Aufgabentrennung zwischen Sicherheitsadministratoren und Entwicklern eingerichtet.

Nächste Schritte