Monitorize uma pasta do Assured Workloads quanto a violações

O Assured Workloads monitoriza ativamente as suas pastas do Assured Workloads para verificar se existem violações de conformidade, comparando os requisitos de um pacote de controlos de uma pasta com os seguintes detalhes:

  • Política da organização: cada pasta do Assured Workloads está configurada com definições de restrições da política da organização específicas que ajudam a garantir a conformidade. Quando estas definições são alteradas de forma não conforme, ocorre uma violação. Consulte a secção Violações da política de organizações monitorizadas para mais informações.
  • Recursos: consoante as definições da política da organização da pasta do Assured Workloads, os recursos abaixo da pasta podem ser restritos, como o respetivo tipo e localização. Consulte a secção Violações de recursos monitorizados para mais informações. Se algum recurso não estiver em conformidade, ocorre uma violação.

Quando ocorre uma violação, pode resolvê-la ou criar exceções para a mesma, quando apropriado. Uma violação pode ter um de três estados:

  • Não resolvido: a violação não foi resolvida ou foi concedida anteriormente uma exceção antes de terem sido feitas alterações não conformes na pasta ou no recurso.
  • Resolvido: a violação foi resolvida através dos passos seguintes para corrigir o problema.
  • Exceção: a violação recebeu uma exceção e foi apresentada uma justificação empresarial.

A monitorização do Assured Workloads é ativada automaticamente quando cria uma pasta do Assured Workloads.

Antes de começar

Funções e autorizações de IAM necessárias

Para ver violações de políticas da organização ou violações de recursos, tem de lhe ser atribuído um papel do IAM na pasta do Assured Workloads que contenha as seguintes autorizações:

  • assuredworkloads.violations.get
  • assuredworkloads.violations.list

Estas autorizações estão incluídas nas seguintes funções IAM do Assured Workloads:

  • Administrador do Assured Workloads (roles/assuredworkloads.admin)
  • Editor do Assured Workloads (roles/assuredworkloads.editor)
  • Leitor do Assured Workloads (roles/assuredworkloads.reader)

Para ativar a monitorização de violações de recursos, tem de lhe ser atribuída uma função de IAM na pasta do Assured Workloads que contenha as seguintes autorizações:

  • assuredworkloads.workload.update: esta autorização está incluída nas seguintes funções:

    • Administrador do Assured Workloads (roles/assuredworkloads.admin)
    • Editor do Assured Workloads (roles/assuredworkloads.editor)
  • resourcemanager.folders.setIamPolicy: esta autorização está incluída nas funções administrativas, como as seguintes:

    • Administrador da organização (roles/resourcemanager.organizationAdmin)
    • Administrador de segurança (roles/iam.securityAdmin)

Para fornecer exceções para violações de conformidade, tem de lhe ser concedida uma função do IAM na pasta do Assured Workloads que contenha a seguinte autorização:

  • assuredworkloads.violations.update: esta autorização está incluída nas seguintes funções:

    • Administrador do Assured Workloads (roles/assuredworkloads.admin)
    • Editor do Assured Workloads (roles/assuredworkloads.editor)

Além disso, para resolver violações de políticas da organização e ver registos de auditoria, têm de ser concedidas as seguintes funções do IAM:

  • Administrador da política da organização (roles/orgpolicy.policyAdmin)
  • Visualizador de registos (roles/logging.viewer)

Configure notificações por email de violações

Quando ocorre ou é resolvida uma violação de conformidade de uma organização, ou quando é feita uma exceção, os membros da categoria Legal em Contactos essenciais recebem um email por predefinição. Este comportamento é necessário porque a sua equipa jurídica tem de estar atualizada sobre quaisquer problemas de conformidade regulamentar.

A sua equipa que gere as violações, quer seja uma equipa de segurança ou outra, também deve ser adicionada à categoria Legal como contactos. Isto garante que recebem notificações por email à medida que as alterações ocorrem.

Ative ou desative as notificações

Para ativar ou desativar as notificações de uma pasta específica do Assured Workloads:

  1. Aceda à página Assured Workloads na Google Cloud consola:

    Aceda ao Assured Workloads

  2. Na coluna Nome, clique no nome da pasta do Assured Workloads cujas definições de notificação quer alterar.

  3. No cartão Monitorização de cargas de trabalho seguras, desmarque a caixa de verificação Ativar notificações para desativar as notificações ou selecione-a para ativar as notificações para a pasta.

Na página Pastas do Assured Workloads, as pastas com as notificações desativadas mostram Notificações por email de monitorização desativadas.

Veja as violações na sua organização

Pode ver as violações na sua organização na Google Cloud consola e na CLI gcloud.

Consola

Pode ver o número de violações na sua organização na página Assured Workloads na secção Conformidade da Google Cloud consola ou na página Monitorização na secção Conformidade.

Página do Assured Workloads

Aceda à página Assured Workloads para ver as violações rapidamente:

Aceda ao Assured Workloads

Na parte superior da página, é apresentado um resumo das violações de políticas de organização e das violações de recursos. Clique no link Ver para aceder à página Monitorização.

Para cada pasta do Assured Workloads na lista, as violações são apresentadas nas colunas Violações da política da organização e Violações de recursos. As violações não resolvidas têm o ícone ativo e as exceções têm o ícone ativo. Pode selecionar uma violação ou uma exceção para ver mais detalhes.

Se a monitorização de violações de recursos não estiver ativada numa pasta, o ícone está ativo na coluna Atualizações com um link Ativar monitorização de violações de recursos. Clique no link para ativar a funcionalidade. Também pode ativá-lo clicando no botão Ativar na página de detalhes da pasta Assured Workloads.

Página de monitorização

Aceda à página Monitorização para ver as violações com mais detalhes:

Aceder a Monitorização

São apresentados dois separadores: Violações de políticas da organização e Violações de recursos. Se existir mais do que uma violação não resolvida, o ícone está ativo no separador.

Em qualquer um dos separadores, as violações não resolvidas são apresentadas por predefinição. Consulte a secção Veja os detalhes da violação abaixo para mais informações.

CLI gcloud

Para apresentar uma lista das violações de conformidade atuais na sua organização, execute o seguinte comando:

gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID

Onde:

A resposta inclui as seguintes informações para cada violação:

  • Um link para o registo de auditoria da violação.
  • A primeira vez que a violação ocorreu.
  • O tipo de violação.
  • Uma descrição da violação.
  • O nome da violação, que pode ser usado para obter mais detalhes.
  • A política da organização afetada e a restrição de política relacionada.
  • O estado atual da violação. Os valores válidos são unresolved, resolved ou exception.

Para ver flags opcionais, consulte a documentação do Cloud SDK.

Veja os detalhes da violação

Para ver violações de conformidade específicas e os respetivos detalhes, conclua os seguintes passos:

Consola

  1. Na Google Cloud consola, aceda à página Monitorização.

    Aceder a Monitorização

    Na página Monitorização, o separador Violações da política da organização está selecionado por predefinição. Este separador apresenta todas as violações da política da organização não resolvidas nas pastas do Assured Workloads na organização.

    O separador Violações de recursos apresenta todas as violações não resolvidas associadas ao recurso em todas as pastas do Assured Workloads na organização.

  2. Para qualquer um dos separadores, use as opções de Filtros rápidos para filtrar por estado da violação, tipo de violação, tipo de pacote de controlos, tipo de violação, pastas específicas, restrições específicas da política da organização ou tipos de recursos específicos.

  3. Em qualquer um dos separadores, se existirem violações, clique num ID de violação para ver informações mais detalhadas.

Na página Detalhes da violação, pode realizar as seguintes tarefas:

  • Copie o ID da violação.

  • Veja a pasta do Assured Workloads onde ocorreu a violação e a hora em que ocorreu pela primeira vez.

  • Ver o registo de auditoria, que inclui:

    • Quando ocorreu a violação.

    • Que política foi modificada para causar a violação e que utilizador fez essa modificação.

    • Se foi concedida uma exceção e que utilizador a concedeu.

    • Quando aplicável, veja o recurso específico no qual ocorreu a violação.

  • Veja a política da organização afetada.

  • Ver e adicionar exceções de violação de conformidade. É apresentada uma lista das exceções anteriores para a pasta ou o recurso, incluindo o utilizador que concedeu a exceção e a respetiva justificação fornecida pelo utilizador.

  • Siga os passos de remediação para resolver a exceção.

Para violações de políticas organizacionais, também pode ver o seguinte:

  • Política da organização afetada: para ver a política específica associada à violação de conformidade, clique em Ver política.
  • Violações de recursos secundários: as violações da política da organização baseadas em recursos podem causar violações de recursos secundários. Para ver ou resolver violações de recursos secundários, clique no ID da violação.

No caso de violações de recursos, também pode ver o seguinte:

  • Violações de políticas da organização principal: quando as violações de políticas da organização principal são a causa de uma violação de recursos secundários, têm de ser resolvidas ao nível principal. Para ver os detalhes da violação principal, clique em Ver violação.
  • Também são visíveis outras violações no recurso específico que está a causar a violação do recurso.

CLI gcloud

Para ver os detalhes de uma violação de conformidade, execute o seguinte comando:

gcloud assured workloads violations describe VIOLATION_PATH

Em que VIOLATION_PATH está no seguinte formato:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

O VIOLATION_PATH é devolvido no campo name da resposta list para cada violação.

A resposta inclui as seguintes informações:

  • Um link para o registo de auditoria da violação.

  • A primeira vez que a violação ocorreu.

  • O tipo de violação.

  • Uma descrição da violação.

  • A política da organização afetada e a restrição de política relacionada.

  • Passos de remediação para resolver a violação.

  • O estado atual da violação. Os valores válidos são unresolved, resolved ou exception.

Para ver flags opcionais, consulte a documentação do Cloud SDK.

Resolva violações

Para corrigir uma violação, conclua os seguintes passos:

Consola

  1. Na Google Cloud consola, aceda à página Monitorização.

    Aceder a Monitorização

  2. Clique no ID da violação para ver informações mais detalhadas.

  3. Na secção Remediação, siga as instruções para a Google Cloud consola ou a CLI para resolver o problema.

CLI gcloud

  1. Veja os detalhes da violação através da CLI gcloud.

  2. Siga os passos de remediação na resposta para resolver a violação.

Adicione exceções de violação

Por vezes, uma violação pode ser válida para uma situação específica. Pode adicionar uma ou mais exceções para uma violação concluindo os seguintes passos.

Consola

  1. Na Google Cloud consola, aceda à página Monitorização.

    Aceder a Monitorização

  2. Na coluna ID da violação, clique na violação à qual quer adicionar a exceção.

  3. Na secção Exceções, clique em Adicionar novo.

  4. Introduza uma justificação empresarial para a exceção. Se quiser que a exceção se aplique a todos os recursos secundários, selecione a caixa de verificação Aplicar a todas as violações de recursos secundários existentes e clique em Enviar.

  5. Pode adicionar exceções adicionais, conforme necessário, repetindo estes passos e clicando em Adicionar novo.

O estado da violação é agora definido como Exceção.

CLI gcloud

Para adicionar uma exceção para uma violação, execute o seguinte comando:

gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"

Em que BUSINESS_JUSTIFICATION é o motivo da exceção e VIOLATION_PATH está no seguinte formato:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

O VIOLATION_PATH é devolvido no campo name da resposta list para cada violação.

Depois de enviar o comando com êxito, o estado da violação é definido como Exceção.

Violações de políticas de organizações monitorizadas

O Assured Workloads monitoriza diferentes violações de restrições de políticas da organização, consoante o pacote de controlos aplicado à sua pasta do Assured Workloads. Use a lista seguinte para filtrar as violações pelo respetivo pacote de controlos afetado.

Restrição de política da organização Tipo de violação Descrição Pacotes de controlos afetados
Acesso não em conformidade aos dados do Cloud SQL Acesso

Ocorre quando é permitido o acesso não em conformidade a dados de diagnóstico do Cloud SQL não em conformidade.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição sql.restrictNoncompliantDiagnosticDataAccess .

Limite de dados da UE com justificações de acesso
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Acesso não conforme aos dados do Compute Engine Acesso

Ocorre quando é permitido o acesso não conforme aos dados da instância do Compute Engine.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição compute.disableInstanceDataAccessApis.

Limite de dados para Criminal Justice Information Systems (CJIS)
Limite de dados da UE com justificações de acesso
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Tipos de autenticação do armazenamento na nuvem não conformes Acesso

Ocorre quando os tipos de autenticação não conformes são permitidos para utilização com o Cloud Storage.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição storage.restrictAuthTypes.

Limite de dados da UE com justificações de acesso
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Acesso não conforme a contentores do Cloud Storage Acesso

Ocorre quando é permitido o acesso de nível de contentor não uniforme não conforme ao Cloud Storage.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição storage.uniformBucketLevelAccess.

Limite de dados da UE com justificações de acesso
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Acesso não em conformidade aos dados do GKE Acesso

Ocorre quando o acesso não em conformidade aos dados de diagnóstico do GKE é permitido.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição container.restrictNoncompliantDiagnosticDataAccess.

Limite de dados da UE com justificações de acesso
Limite de dados para o nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Funcionalidades de diagnóstico do Compute Engine não conformes Configuração

Ocorre quando foram ativadas funcionalidades de diagnóstico do Compute Engine não conformes.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição compute.enableComplianceMemoryProtection.

Limite de dados da UE com justificações de acesso
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Definição de balanceamento de carga global do Compute Engine não conforme Configuração

Ocorre quando foi definido um valor não conforme para a definição de equilíbrio de carga global no Compute Engine.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição compute.disableGlobalLoadBalancing.

Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Definição FIPS do Compute Engine não compatível Configuração

Ocorre quando foi definido um valor não compatível para a definição FIPS no Compute Engine.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição compute.disableNonFIPSMachineTypes.

Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Definição de SSL do Compute Engine não compatível Configuração

Ocorre quando foi definido um valor não conforme para certificados autogeridos globais.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição compute.disableGlobalSelfManagedSslCertificate.

Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Definição de SSH no navegador do Compute Engine não compatível Configuração

Ocorre quando foi definido um valor não compatível para a funcionalidade SSH no navegador no Compute Engine.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição compute.disableSshInBrowser.

Limite de dados da UE com justificações de acesso
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Criação de recursos do Cloud SQL não em conformidade Configuração

Ocorre quando a criação de recursos do Cloud SQL não em conformidade é permitida.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição sql.restrictNoncompliantResourceCreation.

Limite de dados da UE com justificações de acesso
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Restrição de chave do Cloud KMS em falta Encriptação

Ocorre quando não são especificados projetos para fornecer chaves de encriptação para CMEK .

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição gcp.restrictCmekCryptoKeyProjects, o que ajuda a impedir que pastas ou projetos não aprovados forneçam chaves de encriptação.

Limite de dados da UE com justificações de acesso
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Limite de dados para Criminal Justice Information Systems (CJIS)
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Serviço não conforme sem a funcionalidade CMEK ativada Encriptação

Ocorre quando um serviço que não suporta CMEK está ativado para a carga de trabalho.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição gcp.restrictNonCmekServices.

Limite de dados da UE com justificações de acesso
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Limite de dados para Criminal Justice Information Systems (CJIS)
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Níveis de proteção do Cloud KMS não conformes Encriptação

Ocorre quando são especificados níveis de proteção não conformes para utilização com o Cloud Key Management Service (Cloud KMS). Consulte a referência do Cloud KMS para mais informações.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição cloudkms.allowedProtectionLevels.

Limite de dados da UE com justificações de acesso
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Localizações de recursos não conformes Localização do recurso

Ocorre quando os recursos dos serviços suportados para um determinado pacote de controlos do Assured Workloads são criados fora da região permitida para a carga de trabalho ou movidos de uma localização permitida para uma localização não permitida.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição gcp.resourceLocations .

Limite de dados para Criminal Justice Information Systems (CJIS)
Limite de dados para FedRAMP Moderate
Limite de dados para FedRAMP High
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida com apoio técnico
Limite dos dados para o nível de impacto 2 (IL2)
Limite de dados para o nível de impacto 4 (IL4)
Limite dos dados para o nível de impacto 5 (IL5)
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Limite de dados da Austrália
Limite dos dados e apoio técnico da Austrália
Limite de dados do Brasil
Limite de dados do Canadá
Limite dos dados e apoio técnico do Canadá
Limite dos dados para a Proteção B do Canadá
Limite de dados do Chile
Limite de dados da UE
Apoio técnico e limite de dados da UE
Limite de dados da UE com justificações de acesso
Limite de dados de Hong Kong
Limite de dados da Índia
Limite de dados da Indonésia
Limite de dados de Israel
Apoio técnico e limite de dados de Israel
Limite de dados do Japão
Limite de dados do Catar
Limite de dados de Singapura
Limite de dados da África do Sul
Limite de dados da Coreia do Sul
Limite de dados da Suíça
Limite de dados de Taiwan
Limite de dados do Reino Unido
Limite de dados dos EUA
Apoio técnico e limite de dados dos EUA
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Serviços não conformes Utilização do serviço

Ocorre quando um utilizador ativa um serviço que não é suportado por um determinado pacote de controlos do Assured Workloads numa pasta do Assured Workloads.

Esta violação é causada pela alteração do valor em conformidade do pacote de controlo para a restrição gcp.restrictServiceUsage.

Limite de dados para Criminal Justice Information Systems (CJIS)
Limite de dados para FedRAMP Moderate
Limite de dados para FedRAMP High
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida com apoio técnico
Limite dos dados para o nível de impacto 2 (IL2)
Limite de dados para o nível de impacto 4 (IL4)
Limite dos dados para o nível de impacto 5 (IL5)
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Limite de dados da Austrália
Limite dos dados e apoio técnico da Austrália
Limite de dados do Brasil
Limite de dados do Canadá
Limite dos dados e apoio técnico do Canadá
Limite dos dados para a Proteção B do Canadá
Limite de dados do Chile
Limite de dados da UE
Apoio técnico e limite de dados da UE
Limite de dados da UE com justificações de acesso
Limite de dados de Hong Kong
Limite de dados da Índia
Limite de dados da Indonésia
Limite de dados de Israel
Apoio técnico e limite de dados de Israel
Limite de dados do Japão
Limite de dados do Catar
Limite de dados de Singapura
Limite de dados da África do Sul
Limite de dados da Coreia do Sul
Limite de dados da Suíça
Limite de dados de Taiwan
Limite de dados do Reino Unido
Limite de dados dos EUA
Apoio técnico e limite de dados dos EUA
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)

Violações de recursos monitorizados

O Assured Workloads monitoriza diferentes violações de recursos, consoante o pacote de controlos aplicado à sua pasta do Assured Workloads. Para ver que tipos de recursos são monitorizados, consulte Tipos de recursos suportados na documentação do Cloud Asset Inventory. Use a seguinte lista para filtrar as violações pelo respetivo pacote de controlos afetado:

Restrição de política da organização Descrição Pacotes de controlos afetados
Localização de recursos não em conformidade

Ocorre quando a localização de um recurso está numa região que não está em conformidade.

Esta violação é causada pela restrição gcp.resourceLocations .

Limite dos dados e apoio técnico da Austrália
Limite dos dados para a Proteção B do Canadá
Limite dos dados e apoio técnico do Canadá
Limite de dados para Criminal Justice Information Systems (CJIS)
Apoio técnico e limite de dados da UE
Limite de dados da UE com justificações de acesso
Limite de dados para FedRAMP Moderate
Limite de dados para FedRAMP High
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida com apoio técnico
Limite de dados para o nível de impacto 4 (IL4)
Limite dos dados para o nível de impacto 5 (IL5)
Apoio técnico e limite de dados de Israel
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Limite de dados do Japão
Apoio técnico e limite de dados dos EUA
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Recursos não conformes na pasta

Ocorre quando é criado um recurso para um serviço não suportado na pasta do Assured Workloads.

Esta violação é causada pela restrição gcp.restrictServiceUsage .

Limite de dados para Criminal Justice Information Systems (CJIS)
Limite de dados para FedRAMP Moderate
Limite de dados para FedRAMP High
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida
Limite de dados dos EUA para o setor de cuidados de saúde e ciências da vida com apoio técnico
Limite dos dados para o nível de impacto 2 (IL2)
Limite de dados para o nível de impacto 4 (IL4)
Limite dos dados para o nível de impacto 5 (IL5)
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Limite de dados da Austrália
Limite dos dados e apoio técnico da Austrália
Limite de dados do Brasil
Limite de dados do Canadá
Limite dos dados e apoio técnico do Canadá
Limite dos dados para a Proteção B do Canadá
Limite de dados do Chile
Limite de dados da UE
Apoio técnico e limite de dados da UE
Limite de dados da UE com justificações de acesso
Limite de dados de Hong Kong
Limite de dados da Índia
Limite de dados da Indonésia
Limite de dados de Israel
Apoio técnico e limite de dados de Israel
Limite de dados do Japão
Limite de dados do Catar
Limite de dados de Singapura
Limite de dados da África do Sul
Limite de dados da Suíça
Limite de dados de Taiwan
Limite de dados do Reino Unido
Limite de dados dos EUA
Apoio técnico e limite de dados dos EUA
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)
Recursos não encriptados (não CMEK)

Ocorre quando um recurso é criado sem encriptação CMEK para um serviço que requer encriptação CMEK.

Esta violação é causada pela restrição gcp.restrictNonCmekServices .

Limite de dados para Criminal Justice Information Systems (CJIS)
Limite de dados da UE com justificações de acesso
Limite dos dados para o nível de impacto 5 (IL5)
Limite dos dados para o Regulamento Para o Comércio de Armamento (ITAR)
Controlos locais da S3NS (controlos soberanos por parceiros)
Controlos soberanos da SIA/Minsait (controlos soberanos por parceiros)
T-Systems Sovereign Cloud (controlos soberanos por parceiros)

O que se segue?