Pour commencer à utiliser Assured Workloads, inscrivez-vous à un essai sans frais.
Accélérez l'exécution de charges de travail plus sécurisées et conformes sur Google Cloud.
Configurez des charges de travail réglementées en quelques clics
Évitez les erreurs de configuration des contrôles requis
Simplifiez votre mise en conformité
Répondez plus facilement aux exigences de conformité du cloud
Avantages
Inutile de choisir entre respecter les exigences de conformité réglementaire et utiliser les services cloud les plus récents et les plus innovants.
Sécurité et conformité simplifiées
Gérez en quelques clics les exigences relatives à vos charges de travail réglementées.
Réduisez les coûts et les risques grâce à une gestion simplifiée des contrôles requis.
Principales fonctionnalités
Pour vous aider à respecter les exigences de résidence des données, Google Cloud vous permet de contrôler les régions où les données au repos sont stockées.
Lors de la configuration d'Assured Workloads, vous créez un environnement et sélectionnez votre régime de conformité. Lorsque vous créez des ressources dans l'environnement, Assured Workloads limite les régions que vous pouvez sélectionner pour ces ressources en fonction du programme de conformité que vous avez choisi à l'aide d'une règle d'administration.
Les Conditions spécifiques du service de localisation de données de Google Cloud s'appliquent.
Par défaut, Google Cloud applique le chiffrement au repos et en transit. Pour mieux contrôler le chiffrement des données au repos, les clients de Google Cloud peuvent générer, utiliser, alterner et détruire des clés de chiffrement conformément à leurs propres règles en utilisant Cloud Key Management Service.
Le contrôle cryptographique de l'accès aux données repose sur l'utilisation de Key Access Justifications (KAJ) en combinaison avec Cloud External Key Manager (EKM).
Assured Workloads configure les services de chiffrement appropriés par charge de travail en fonction du régime de conformité que vous avez choisi.
Les obligations de conformité imposées par les clients sont étendues aux services d'assistance. Les clients Assured Workloads peuvent utiliser l'assistance Assured, un service à valeur ajoutée pour l'assistance Premium ou avancée, qui garantit que seul le personnel d'assistance de Google se trouvant dans des emplacements géographiques spécifiques et répondant à certaines conditions accepte leur charge de travail.
En offrant aux clients les mêmes fonctionnalités et avantages qu'avec l'assistance Premium ou avancée (y compris les temps de réponse), avec un niveau supplémentaire de contrôle et de transparence, l'assistance Assured les aide à répondre aux exigences de conformité sans faire de compromis sur le niveau et la qualité de l'assistance.
La surveillance Assured Workloads analyse votre environnement en temps réel et fournit des alertes chaque fois que les règles d'administration changent pour respecter la stratégie de conformité définie. Le tableau de bord de surveillance indique la règle qui n'est pas respectée et fournit des instructions sur la manière de résoudre le problème.
Nouveautés
Inscrivez-vous à la newsletter Google Cloud pour recevoir des informations sur les produits et événements, des offres spéciales et bien plus encore.
Documentation
Cas d'utilisation
Appliquez des contrôles de sécurité à un environnement pour répondre aux exigences de conformité.
Toutes les fonctionnalités
Niveau d'impact modéré du FedRAMP | Le niveau d'impact modéré du programme FedRAMP définit les contrôles applicables au personnel d'assistance de premier niveau ayant fait l'objet d'une vérification d'antécédents approfondie.En outre, les clients peuvent contrôler la région dans laquelle leurs données doivent résider à l'aide d'une règle d'administration. |
Niveau d'impact élevé du FedRAMP | Les contrôles de plate-forme correspondant au niveau d'impact élevé du programme FedRAMP sont compatibles avec les contrôles d'accès pour le personnel d'assistance de premier et deuxième niveau situé aux États-Unis et ayant fait l'objet de vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
CJIS (Criminal Justice Information Systems) | Les contrôles de plate-forme CJIS sont compatibles avec les contrôles d'accès pour le personnel d'assistance de premier et deuxième niveau situé aux États-Unis et ayant fait l'objet de vérification d'antécédents officielles auprès d'un État. Des contrôles de session "escortée" sont également utilisés pour superviser et surveiller les actions d'assistance par du personnel non autorisé. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
Niveau d'impact 2 (IL2) | Le régime IL2 définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis et ayant fait l'objet d'une vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
Impact Level 4 (IL4) | Le régime IL4 définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis et ayant fait l'objet d'une vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
Niveau d'impact 5 (IL5) | Le régime IL5 définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis et ayant fait l'objet d'une vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
Réglementation américaine sur le commerce international des armes (ITAR, International Traffic in Arms Regulations) | Les contrôles ITAR sont compatibles avec les contrôles d'accès pour le personnel d'assistance de premier et de deuxième niveau situé aux États-Unis et y résidant. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
Régions et assistance aux États-Unis | Les contrôles "Assistance" et "Régions des États-Unis" permettent de contrôler les accès du personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis. |
Régions et assistance dans l'UE | Régions et assistance dans l'UE définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau européen, depuis un pays de l'UE. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions de l'UE. |
Régions de l'UE et assistance pour les contrôles souverains | Le régime Assured Workloads pour les régions et l'assistance dans l'UE pour les contrôles souverains définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau basé dans l'UE, et assure la résidence des données et les contrôles de souveraineté des données pour les clients de l'UE. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions de l'UE. |
Régions et assistance en Australie | Les contrôles pour les régions et l'assistance en Australie limitent l'accès du personnel et l'assistance technique aux personnes basées dans cinq pays (Australie, Canada, États-Unis, Nouvelle-Zélande et Royaume-Uni). Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions d'Australie. |
Régions et assistance au Canada | Le régime Régions et assistance au Canada définit les contrôles applicables au personnel d'assistance de premier et de deuxième niveau, de nationalité canadienne et basé au Canada. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions du Canada. |
Régions et assistance en Israël | Les contrôles Régions et Assistance en Israël permettent de définir les contrôles d'accès applicables au personnel d'assistance de premier et de deuxième niveau qui sont soit des membres du personnel israélien bénéficiant d'une habilitation de sécurité et se trouvant en Israël, soit des ressortissants américains ayant fait l'objet d'une vérification approfondie de leurs antécédents et résidant aux États-Unis. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions d'Israël. |
Régions du Japon | Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions du Japon. |
Contrôles pour la santé et les sciences de la vie | Les contrôles d'emplacement des données sont limités aux régions des États-Unis. Les services doivent disposer d'un accord de partenariat HIPAA et de la certification HITRUST CSF, et accepter les approbations et la journalisation Access Transparency, les CMEK, VPC-SC et la résidence des données au repos aux États-Unis. |
Contrôles pour le secteur de la santé et des sciences de la vie avec assistance aux États-Unis | Les contrôles d'emplacement des données sont limités aux régions des États-Unis. Les services doivent disposer d'un accord de partenariat HIPAA et de la certification HITRUST CSF, et accepter les approbations et la journalisation Access Transparency, les CMEK, VPC-SC et la résidence des données au repos aux États-Unis. Les contrôles d'accès applicables à l'assistance sont définis pour le personnel d'assistance de premier et deuxième niveau basé aux États-Unis. |
Tarification
Les tarifs d'Assured Workloads et du service Assistance Assured Workloads sont basés sur la consommation. Contactez le service commercial pour en savoir plus.
Partenaires
Déployez des charges de travail avec Assured Workloads à l'aide de solutions d'éditeurs tiers. L'initiative Google Cloud Ready garantit la conformité. Pour en savoir plus, consultez la page Solutions pour les secteurs réglementés et les données souveraines.
Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.