美国联邦政府制定了联邦风险和授权管理计划 (FedRAMP),这是一项全政府范围的计划,它为云端产品及服务的安全评估、授权和持续监控提供了一种标准化方法。美国国会于 2022 年通过法案将 FedRAMP 描述为“一项政府级计划,针对处理各机构所用的未分类信息的云计算产品和服务提供标准化且可重复使用的安全评估和授权方法。”
所有联邦机构云部署和服务模型(某些本地私有云除外)都必须符合 FedRAMP 在适当风险影响级别(低、中或高)的要求。
如果客户想要使用满足 FedRAMP 中或高影响级别要求的 Google Cloud 服务,则托管必须使用 Assured Workloads 和安心支持服务(仅限高影响级别)。
FedRAMP 委员会(以前称为“联合授权委员会”)是 FedRAMP 的主要管理机构,包括美国国防部 (DoD)、国土安全部 (DHS) 和总服务管理部 (GSA),以及由 GSA 管理员和 FedRAMP 总监确定的其他机构。
FedRAMP 委员会已向 Google Cloud 基础设施和特定的 Google Cloud 服务产品 (CSO) 颁发了 FedRAMP 中风险级别和 FedRAMP 高风险级别运营授权 (ATO)。Google Cloud 会定期向委员会提交需要获得 FedRAMP 中风险级别和高风险级别审批的其他服务。
根据保密协议 (NDA) 的规定,Google Cloud 可以为客户提供以下额外的 FedRAMP 合规性文档:
我们的销售团队或您的 Google Cloud 代表可以为您提供此文档的访问权限。政府客户还可以使用其文件包申请表单,通过 FedRAMP 计划管理办公室索取 Google 的 FedRAMP 文件包。
对于通过 Google 合作伙伴进行购买的客户,购买条款及条件由我们的合作伙伴提供。
2023 年,FedRAMP 项目管理办公室 (PMO) 完成了由第三方评估组织 (3PAO) 提供的对 Google Cloud VMware Engine (GCVE) 高风险级别就绪性评估报告 (RAR) 的审核。审核结果是正面的,且未发现明显的功能缺陷,因此 GCVE 被认可为 FedRAMP 高风险级别就绪产品(FedRAMP 文件包 ID FR2405153785)。
通过 FedRAMP 高风险级别就绪审核即向美国联邦政府表明 GCVE 很有可能获得 FedRAMP 授权。GCVE 还通过了 ISO 27017、27018、27001、PCI-DSS 认证,并根据美国注册会计师协会 (AICPA) 服务组织控制 (SOC) 标准接受审计。
Google Cloud 对于默认保障安全的基础设施的投资可确保内置和预配置安全控制措施,使客户能够实现各种合规级别,而无需传统的隔离式政府云架构。
如果客户希望在自己的 FedRAMP 中风险级别和高风险级别环境中使用 Google Cloud 部署其解决方案,则必须使用 Assured Workloads。借助 Assured Workloads,客户可以使用 Google Cloud 服务放心地保护和配置敏感工作负载,以满足合规性和安全要求。Assured Workloads 不依赖独立于其公有云数据中心的物理基础设施,而是提供一个软件定义的社区云,在费用、速度和创新方面具有优势。
通过 Assured Workloads 提供的 FedRAMP 授权服务实施 FedRAMP 安全控制措施,并允许客户利用 Google Cloud 的功能满足其组织需求。借助 Assured Workloads,您还可以通过 Assured Workloads Monitoring 了解 FedRAMP 工作负载的合规状态。此工具可帮助您发现并解决违规问题,并向合规性状态审核人员提供控制证明。
除了 Google Cloud 基础设施 FedRAMP 高风险级别 ATO 满足的控制措施之外,Assured Workloads 还会默认为处理 FedRAMP 高风险级别政府数据的客户实施以下关键的 FedRAMP 高风险级别控制措施:
Google Workspace 拥有 FedRAMP 高风险级别 ATO,客户可以利用该 ATO 托管 FedRAMP 中风险级别和高风险级别数据。如果客户想要在自己的 FedRAMP 中风险级别和高风险级别环境中部署 Google Workspace,应启用符合相应授权要求的 FedRAMP 授权的服务。了解如何为 Google Workspace 用户启用或停用服务。
此外,Google Workspace 商务版和企业版还具有内置的安全控件和功能集,使客户能够满足 FedRAMP 高风险级别要求并调整自己的 ATO。Google Workspace 用户可以使用数据区域政策来配置自己的环境,以满足 FedRAMP 数据驻留控制措施的要求。
有意在 Google Cloud 上托管政府数据的客户可能也希望申请自己的运营授权 (ATO)。组织在为 Google Cloud 上的服务申请 ATO 时,应考虑以下里程碑:
如需详细了解 ATO 流程,请参考 FedRAMP 网站。如需从 Google Cloud 获得其他 FedRAMP ATO 支持,请访问我们的 Google Cloud 咨询页面。
美国管理与预算办公室最新的 FedRAMP 草稿备忘录(其中认可了基于逻辑的现代化云方法以及使用基于软件的隔离来代替物理隔离)是朝着正确方向迈出的坚实一步。Google Cloud 率先采用这种方法,坚信它可以帮助客户安全地进行扩缩和创新。
FedRAMP 允许云服务提供商 (CSP) 通过不同级别的继承使用 FedRAMP 授权的基础设施、平台和服务。对控制措施和继承权限的初步分析将最终确定您作为 CSP 需承担的合规责任。
例如,如果您的组织更倾向于构建应用的整个堆栈,那么在授权官员进行评估时,您将需要承担更多的客户责任/义务。如果您使用平台即服务或软件即服务,则需要承担的合规责任可能会减轻。
在您选择 FedRAMP 授权的服务后,Google 可以通过服务特定配置指南或直接与我们的 Google Cloud 咨询组织中的 FedRAMP 专家联系,帮助您配置解决方案。
Google 是率先为商业公有云产品获得 FedRAMP 高风险级别认证的超大规模商业云提供商之一,并且是当今市场上最大的 FedRAMP 服务提供商之一。在过去,超大规模提供商将其“govcloud”与商业云产品分开以满足 FedRAMP 高风险级别的要求。这种方法可以实现合规性,但这些分隔开的环境往往无法具备 Google Cloud 基础设施可以提供的所有优势。
Google Cloud 的 FedRAMP 高风险级别授权使处理高影响等级工作负载的政府机构能够以更高的速度和与商业客户相同的规模来采用技术,以及利用 Google 独有的公有云基础设施,包括其功能和容量。借助 Assured Workloads 或 Assured Controls,客户可以放心地保护和配置敏感的工作负载,以便在云端满足其合规性和安全性要求。您只需选择安全设置,Google 即会将必要的云控制措施落实到位。
下面列出了获得 FedRAMP 授权的 Google Workspace 版本。此处提供了配置指南,介绍如何部署 Google Workspace 以符合 FedRAMP 高风险级别安全控制措施的要求。
是的,需要 Assured Workloads 才能实现 FedRAMP 中风险级别或 FedRAMP 高风险级别 ATO。借助 Assured Workloads,Google Cloud 能够识别客户的联邦工作负载,并采取技术安全措施来应对联邦法规的变化。Google Cloud 致力于持续满足 FedRAMP 合规性要求,包括 NIST 800-53 修订版 5 中引入的要求,以及针对在 Assured Workloads 中运行的工作负载的任何未来版本。
此外,Assured Workloads 是 Google Cloud 满足 FedRAMP 高风险级别的强化支持和数据驻留要求的唯一途径。Assured Workloads 不适用于 Google Workspace,后者有自己的控制措施。
使用 Google Cloud 处理政府工作负载的好处之一是,我们的底层基础设施和 Assured Workloads 中已经自带一些必需的控制措施。因此,当您将 FedRAMP 文件包提交给 FedRAMP 委员会以申请授权时,您还需要添加 Google 的 SSP,其中概述了由 Google Cloud 管理的控制措施。如需获取 Google Cloud SSP(需要签署保密协议),请与您的销售团队联系。
StateRAMP(州风险和授权管理计划)团体是建立 StateRAMP 认证的公益成员组织。与 FedRAMP 一样,它基于 NIST 800-53 框架构建,并部分借鉴了 FedRAMP。StateRAMP 还依靠 FedRAMP 授权的 3PAO 来进行评估。Google Cloud 已准备就绪,可通过 Assured Workloads 以增强的数据驻留和支持功能为 StateRAMP 政府客户提供支持。
FedRAMP Marketplace 中维护着一份有资质的 3PAO 列表。
Google Cloud 的 SSP 涵盖 Google 自有资源以进行渗透测试,并且客户使用 Google Cloud 可以继承此控制措施。在 3PAO 评估期间,还需要对客户自己使用 Google Cloud 构建的 FedRAMP 环境进行渗透测试。
FedRAMP 允许云服务提供商 (CSP) 通过不同级别的继承使用 FedRAMP 授权的基础设施、平台和服务。对控制措施和继承权限的初步分析将最终确定您作为 CSP 需承担的合规责任。
例如,如果您的组织更倾向于构建应用的整个堆栈,那么在授权官员进行评估时,您将需要承担更多的客户责任/义务。如果您使用平台即服务或软件即服务,则需要承担的合规责任可能会减轻。
在您选择 FedRAMP 授权的服务后,Google 可以通过服务特定配置指南或直接与我们的 Google Cloud 咨询组织中的 FedRAMP 专家联系,帮助您配置解决方案。
Assured Workloads 是 Google Cloud 的一项功能,客户可以使用该功能启用特定项目配置,以符合其合规性制度。客户也可以自行设置组织政策以满足合规性要求,而无需使用 Assured Workloads。产品与 Assured Workloads 进行独立集成,并自行强制执行组织政策。
Google Cloud 控制台是一个简单的网页界面,其中包含可帮助客户进行部署的功能。它是一个基于 Google Cloud 基础设施构建的框架(而非服务),为客户提供管理其 Google Cloud 资产的界面。Cloud 控制台客户直接与各个 Google Cloud 服务的 API 进行交互,并使用服务的 API 来呈现界面。Cloud 控制台本身不提供可供客户交互的 API。相反,客户直接与各个 Google Cloud 服务的 API 进行交互;Cloud 控制台使用这些服务 API 来呈现界面。
根据 NIST SP 800-131A 修订版 2“转换加密算法和密钥长度的使用”,客户希望弃用 3DES。Google Cloud 不使用 3DES,但为了支持我们的所有客户,它在 Google 端点上仍然可用。如果您的 FedRAMP 解决方案要求移除 3DES,请与支持团队联系,让他们帮助您从 Assured Workloads 环境中移除 3DES。
FedRAMP 软件包 ID FR1805751477
* 请注意,通过 FedRAMP 高风险级别认证的所有 Google Cloud 服务也通过了 FedRAMP 中风险级别认证
* 请注意:FedRAMP 中风险级别和 FedRAMP 高风险级别平台实施了控制措施,限制网域级 TLS 1.1/1.0 连接。
管理控制台(包括 Admin SDK、Directory Sync)
AI Platform Training and Prediction(原称 Cloud Machine Learning Engine)
Anthos Config Management (ACM)
BigQuery Data Transfer Service
Cloud External Key Manager (Cloud EKM)
Cloud Life Sciences(原称 Google Genomics)
Cloud Load Balancing (L7 ILB/XLB)
Cloud Logging(包括 Error Reporting)
Cloud Profiler(原称 Stackdriver Profiler)
Cloud Trace(原称 Stackdriver Trace)
Google Cloud Identity-Aware Proxy
Google Security Operations SOAR
Identity & Access Management (IAM)
Key Access Justifications (KAJ)
Looker Studio(包括 Pro 版以前的 Google 数据洞察)
Sensitive Data Protection(包括 Cloud Data Loss Prevention)
FedRAMP 软件包 ID FR1805751477
* 请注意,通过 FedRAMP 高风险级别认证的所有 Google Cloud 服务也通过了 FedRAMP 中风险级别认证
* 注意:FedRAMP 中风险级别和 FedRAMP 高风险级别平台实施了控制措施,限制网域级 TLS 1.1/1.0 连接。
AI Platform Training and Prediction(原称 Cloud Machine Learning Engine)
BigQuery Data Transfer Service
Care Studio (Cloud Healthcare Search)
Cloud Life Sciences(原称 Google Genomics)
Cloud Trace(原称 Stackdriver Trace)
Google Cloud Identity-Aware Proxy
Google Security Operations SIEM
Google Security Operations SOAR
Identity & Access Management (IAM)
Key Access Justifications (KAJ)
Looker Studio(包括 Pro 版以前的 Google 数据洞察)
Security Command Center(包括 Web Security Scanner)(原称 Cloud Security Scanner)
Sensitive Data Protection(包括 Cloud Data Loss Prevention)
Vertex AI Neural Architecture Search
* 注意:FedRAMP 中风险级别和 FedRAMP 高风险级别平台实施了控制措施,限制网域级 TLS 1.1/1.0 连接。
* 注意:FedRAMP 中风险级别和 FedRAMP 高风险级别平台实施了控制措施,限制网域级 TLS 1.1/1.0 连接。
Google Workspace 服务(FedRAMP 中风险级别)
FedRAMP 软件包 ID F1206081364
* 请注意,管理控制台和 Cloud Identity 现在属于 Google 服务软件包 (FR1805751477) 的一部分
* 请注意:FedRAMP 中风险级别和 FedRAMP 高风险级别平台实施了控制措施,限制网域级 TLS 1.1/1.0 连接。
Chrome 同步(仅适用于 Google Workspace 教育版网域)
Drive REST API(已取代 Documents List API)
Gmail REST API(已取代 Email Migration API)
Google Workspace 安全中心(仅适用于 Google Workspace 企业 Plus 版和 Google Workspace 教育 Plus 版网域)
FedRAMP 高风险级别覆盖的所有 Google Cloud 区域也在 FedRAMP 中等风险级别覆盖范围内。
俄勒冈 (us-west1) - FedRAMP 高风险级别
洛杉矶 (us-west2) - FedRAMP 高风险级别
盐湖城 (us-west3) - FedRAMP 高风险级别
拉斯维加斯 (us-west4) - FedRAMP 高风险级别
爱荷华 (us-central1) - FedRAMP 高风险级别
俄克拉何马州 (us-central2) - FedRAMP 高风险级别
南卡罗来纳 (us-east1) - FedRAMP 高风险级别
北弗吉尼亚 (us-east4) - FedRAMP 高风险级别
哥伦布 (us-east5) - FedRAMP 高风险级别
达拉斯 (us-south1) - FedRAMP 高风险级别
蒙特利尔 (northamerica-northeast1) - FedRAMP 中风险级别
圣保罗 (southamerica-east1) - FedRAMP 中风险级别
比利时 (europe-west1) - FedRAMP 中风险级别
伦敦 (europe-west2) - FedRAMP 中风险级别
法兰克福 (europe-west3) - FedRAMP 中风险级别
荷兰 (europe-west4) - FedRAMP 中风险级别
芬兰 (europe-north1) - FedRAMP 中风险级别
孟买 (asia-south1) - FedRAMP 中风险级别
新加坡 (asia-southeast1) - FedRAMP 中风险级别
台湾 (asia-east1) - FedRAMP 中风险级别
东京 (asia-northeast1) - FedRAMP 中风险级别
悉尼 (australia-southeast1) - FedRAMP 中风险级别
苏黎世 (europe-west6) - FedRAMP 中风险级别
华沙 (europe-central2) - FedRAMP 中风险级别
雅加达 (asia-southeast2) - FedRAMP 中风险级别
大阪 (asia-northeast2) - FedRAMP 中风险级别
首尔 (asia-northeast3) - FedRAMP 中风险级别