Le rapport SOC 2 (Service and Organization Controls) est basé sur le document SSAE 18 du Conseil des normes d'audit de l'American Institute of Certified Public Accountants (AICPA), qui évalue les contrôles de l'organisation de services pertinents par rapport aux critères de service de confiance en termes de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité ou de protection de la vie privée.
Vous recherchez les rapports SOC 2 de Google Cloud et de Google Workspace ? Les clients peuvent demander les rapports à leur convenance via le Gestionnaire des rapports de conformité.
Google Cloud est régulièrement soumis à des audits tiers pour certifier ses produits, systèmes et infrastructures au regard de cette norme. Les rapports SOC 2 sont générés par une tierce partie objective qui atteste des déclarations faites par Google Cloud concernant les contrôles mis en place pour protéger les données des clients. L'évaluation de l'entreprise de services d'audit inclut des tests complets de la conception et de l'efficacité opérationnelle des contrôles au cours de la période d'audit.
Les clients peuvent utiliser le rapport SOC 2 pour évaluer les risques liés aux interactions avec les systèmes Google Cloud et Google Workspace évalués pendant la période.
Les rapports SOC 2 de type II de base pour Google Cloud et Google Workspace sont publiés deux fois par an et peuvent être téléchargés via le Gestionnaire de rapports de conformité. Périodes de couverture et dates de publication de ces rapports :
Nous publions des rapports SOC 2 de type II distincts pour un petit sous-ensemble de produits Google Cloud, y compris AppSheet, Sauvegarde et reprise après sinistre, Google Cloud VMware Engine, Solution Bare Metal, Apigee Edge, Actifio Heritage, StratoZone, Google Security Operations SOAR, Mandiant et Looker (Google Cloud Core). Ces rapports sont publiés chaque année et les clients peuvent les obtenir en contactant le service commercial ou l'assistance.
Les lettres de pont sont des attestations délivrées par la direction du fournisseur de services (dans le cas présent, Google Cloud). Elles visent à faire le "pont" entre la date de fin du rapport SOC et la date de fin de la période du client. Les lettres de pont résument les changements importants ou les problèmes identifiés dans l'environnement de contrôle interne après la date de fin de la période couverte par le rapport SOC le plus récent. Les lettres de pont ne sont disponibles que pour les rapports SOC 1 et SOC 2.
Google Cloud crée des lettres de pont mensuelles, chacune couvrant la période depuis le rapport SOC le plus récent. Par exemple, Google Cloud émet une lettre de pont début janvier pour couvrir la période de référence du 1er novembre au 31 décembre, ce qui prolonge la période de couverture du rapport SOC précédemment émis, dont la date de fin était le 31 octobre.
Les lettres de pont SOC pour les rapports SOC 2 principaux de Google Cloud et Google Workspace sont disponibles dans le Gestionnaire de rapports de conformité pour les périodes se terminant le 31 mars, le 30 juin, le 30 septembre et le 31 décembre. Vous pouvez les télécharger directement. Si vous avez besoin d'une lettre de pont couvrant une autre période ou concernant un autre produit, veuillez contacter le service commercial ou l'assistance.
Les auditeurs indépendants de Google Cloud sont Ernst & Young LLP et Coalfire.
Un rapport SOC 2 de type I couvre la conception des contrôles de l'organisation de services à un moment précis. Un rapport SOC 2 de type II couvre l'efficacité de la conception et du fonctionnement des contrôles de l'organisme de services sur une période donnée. Par exemple, un SOC 2 de type I peut évaluer les contrôles d'une organisation de services à ce jour, tandis qu'un SOC 2 de type II évalue les contrôles de cette même organisation au cours des six derniers mois. Google Cloud ne publie que des rapports SOC 2 de type II.
Voici les services Google Cloud qui entrent dans le champ d'application de SOC 2.
Lorsque nous avons simplifié le nom de nos services, nous avons inclus entre parenthèses leur ancien nom.
Conteneur de deep learning AI Platform
AI Platform Neural Architecture Search (NAS)
AI Platform Training et AI Platform Prediction
Anti-Money Laundering (AML) AI
Service de sauvegarde et de reprise après sinistre
Service de transfert de données BigQuery
Cloud External Key Manager (Cloud EKM)
Cloud Hardware Security Module (HSM)
Cloud Intrusion Detection System (IDS)
Cloud Key Management Service (KMS)
Cloud Life Sciences (anciennement Google Genomics)
Cloud NAT (traduction d'adresses réseau)
Réseau privé virtuel cloud (VPN)
IA générative sur Vertex AI (anciennement compatibilité de l'IA générative sur Vertex AI)
GKE Enterprise Config Management
Google Cloud Identity-Aware Proxy
Google Cloud VMware Engine (GCVE)
Identity & Access Management (IAM)
Key Access Justifications (KAJ)
Service géré pour Microsoft Active Directory (AD)
Migrate to Virtual Machines (anciennement Migrate for Compute Engine)
Notebooks (anciennement AI Platform Notebooks)
Sensitive Data Protection (y compris Cloud Data Loss Prevention)
Service de transfert de stockage
Threat Intelligence pour Google Security Operations
Vertex AI Conversation (anciennement Generative AI App Builder)
Vertex AI Platform (anciennement Vertex AI)
Vertex AI Search (anciennement Gen App Builder – Enterprise Search)
Avec Access Transparency, lorsque des administrateurs Google Cloud accèdent à votre contenu, leurs actions sont consignées quasiment en temps réel dans des journaux.
Gérez les clés cryptographiques de vos services cloud de la même manière que vous le feriez sur site afin de protéger les secrets et autres données sensibles stockés sur Google Cloud.
Cette solution protège votre infrastructure et vos applications contre les attaques DDoS à l'aide de l'infrastructure mondiale et des systèmes de sécurité de Google.
Bloquez et détectez les menaces dans les machines virtuelles, les réseaux, les applications et le stockage de manière centralisée, et corrigez-les avant qu'elles ne puissent occasionner des dommages ou des pertes.
Sensitive Data Protection (y compris Cloud Data Loss Prevention)
Cette solution permet de classer et de masquer rapidement et de façon évolutive les éléments de données sensibles tels que les numéros de carte de crédit, les noms, les identifiants Google Cloud et plus encore.
Ce service préserve la confidentialité des données sensibles en définissant un périmètre de sécurité autour des ressources Google Cloud telles que les buckets Cloud Storage, les instances Bigtable et les ensembles de données BigQuery.
Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.