SOC 2 (Service and Organization Controls) ist ein Bericht, der auf dem Standard SSAE 18 beruht. Dieser Standard wird vom Auditing Standards Board des American Institute of Certified Public Accountants (AICPA) festgelegt. Darin werden die Kontrollen der Dienstorganisation im Zusammenhang mit den Kriterien für vertrauenswürdige Dienste für Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz bewertet.
Sie suchen nach SOC 2-Berichten zu Google Cloud und Google Workspace? Kunden können die Berichte jederzeit über die Übersicht über Complianceberichte anfordern.
Google Cloud wird für seine Produkte, Systeme und Infrastrukturen im Zusammenhang mit diesem Standard regelmäßig externen Prüfungen unterzogen. Die SOC 2-Berichte werden von einem unabhängigen Dritten erstellt, der eine Reihe von Zusicherungen von Google Cloud zu den Kontrollmechanismen zum Schutz der Kundendaten bestätigt. Bei der Bewertung durch die Prüfungsgesellschaft werden die Gestaltung und Wirksamkeit der Kontrollen innerhalb des Prüfungszeitraums umfassend getestet.
Kunden können den SOC 2-Bericht verwenden, um die Risiken zu bewerten, die sich aus den Interaktionen mit den bewerteten Google Cloud- und Google Workspace-Systemen während des Zeitraums ergeben.
Die wichtigsten SOC 2-Berichte vom Typ II von Google Cloud und Google Workspace werden vierteljährlich veröffentlicht und können in der Übersicht über Complianceberichte heruntergeladen werden. Für diese Berichte gelten folgende Abdeckungszeiträume und Ausstellungsdaten:
Wir erstellen separate SOC 2-Berichte vom Typ II für einen kleinen Teil der Google Cloud-Produkte, darunter Actifio Heritage, Apigee Edge, AppSheet, Bare-Metal-Lösung, Bare-Metal-HSM, BigQuery Omni, Google Cloud NetApp Volumes, Google Cloud VMware Engine, Google Distributed Cloud connected, StratoZone und Mandiant. Diese Berichte werden halbjährlich oder jährlich erstellt und Kunden können sie über den Vertrieb oder den Support erhalten.
Bridge Letters sind Attestierungen, die vom Dienstanbieter verwaltet werden, in diesem Fall Google Cloud. Sie sollen die Lücke zwischen dem Enddatum des SOC-Berichts und dem Enddatum des Kunden für den Berichtszeitraum überbrücken. In Bridge Letters werden wesentliche Änderungen oder Probleme zusammengefasst, die nach dem Enddatum des Berichtszeitraums für den letzten SOC-Bericht innerhalb der internen Kontrollumgebung identifiziert wurden. Bridge Letters sind nur für SOC 1- und SOC 2-Berichte verfügbar.
Google Cloud erstellt monatliche Bridge Letters, die jeweils den Zeitraum seit dem letzten SOC-Bericht abdecken. So sendet Google Cloud beispielsweise Anfang Januar einen Bridge Letter für den vergangenen Zeitraum vom 1. November bis zum 31. Dezember, wodurch der Abdeckungszeitraum des zuvor veröffentlichten SOC-Berichts mit dem Enddatum des 31. Oktober verlängert wird.
SOC Bridge Letters für die wichtigsten SOC 2-Berichte von Google Cloud und Google Workspace sind in der Übersicht über Complianceberichte für die Zeiträume vom 31. März, 30. Juni, 30. September und 31. Dezember verfügbar und können direkt heruntergeladen werden. Wenn ein Bridge Letter für ein anderes Enddatum oder einen anderen Produktumfang erforderlich ist, wenden Sie sich bitte an den Vertrieb oder den Support.
Die unabhängigen Prüfer von Google Cloud sind Ernst & Young LLP und Coalfire.
Ein SOC 2-Bericht vom Typ I deckt die Gestaltung der Kontrollen der Dienstorganisation zu einem bestimmten Zeitpunkt ab. Ein SOC 2-Bericht vom Typ II behandelt die Gestaltung und Wirksamkeit der Kontrollen der Dienstorganisation über einen bestimmten Zeitraum. Zum Beispiel bewertet ein SOC 2-Bericht vom Typ I die Kontrollen der Dienstorganisation zum aktuellen Zeitpunkt, während ein SOC 2-Bericht vom Typ II die Kontrollen der Dienstorganisation innerhalb der letzten sechs Monate bewertet. Google Cloud stellt nur SOC 2-Berichte vom Typ II aus.
Unten finden Sie Google Cloud-Dienste, die den Vorgaben von SOC 2 entsprechen.
Dienste, deren Name vereinfacht wurde, sind in Klammern mit ihrem vorherigen Namen aufgeführt.
AI Platform Deep Learning Container
AI Platform Neural Architecture Search (NAS)
AI Platform Training and Prediction
Anti-Money Laundering (AML) AI
BigQuery Data Transfer Service
Cloud External Key Manager (Cloud EKM)
Cloud IDS (Cloud Intrusion Detection System)
Cloud Key Management Service (KMS)
Cloud Network Address Translation (NAT)
Cloud Next Generation Firewall (NGFW)
Virtuelles privates Cloud-Netzwerk (VPN)
Konversationelle KI (früher Contact Center AI, CCAI)
Dialogorientierte Insights (ehemals Contact Center AI Insights)
Firebase Machine Learning (ML)
Firebase Performance Monitoring
Gemini Enterprise (einschließlich Agentspace)
Google Cloud Contact Center as a Service (CCaaS)
Google Cloud Identity-Aware Proxy
Google Cloud NetApp Volumes (GCNV)
Google Cloud VMware Engine (GCVE)
Google Security Operations (SIEM)
Google Security Operations (SOAR)
GTI for Google Security Operations
Identitäts- und Zugriffsverwaltung (Identity & Access Management, IAM)
Key Access Justifications (KAJ)
Managed Service for Apache Kafka
Managed Service for Microsoft Active Directory (AD)
Migrate to Virtual Machines (früher Migrate for Compute Engine)
Sensitive Data Protection (einschließlich Cloud Data Loss Prevention)
Wenn Google Cloud-Administratoren auf Ihre Inhalte zugreifen, erhalten Sie über Access Transparency nahezu in Echtzeit Logs ihrer Aktionen.
Verwalten Sie kryptografische Schlüssel lokal genauso wie für Ihre Cloud-Dienste, um Secrets und andere sensible Daten zu schützen, die Sie in Google Cloud speichern.
Bietet skalierbare Verteidigung gegen DDoS-Angriffe auf Infrastruktur und Anwendungen unter Verwendung der globalen Infrastruktur- und Sicherheitssysteme von Google.
Vermeiden und Erkennen von Bedrohungen in virtuellen Maschinen, Netzwerken, Anwendungen und Speichern von einem Standort aus. So können Sie Maßnahmen ergreifen, bevor es zu Schäden oder Verlusten kommt.
Sensitive Data Protection (einschließlich Cloud Data Loss Prevention)
Ermöglicht eine schnelle, skalierbare Klassifizierung und die Entfernung von sensiblen Daten wie Namen, Kreditkartennummern oder Google Cloud-Anmeldedaten.
Schützt sensible Daten durch Definition eines Sicherheitsbereichs um Google Cloud-Ressourcen wie Cloud Storage-Buckets, Bigtable-Instanzen und BigQuery-Datasets.
Profitieren Sie von einem Guthaben in Höhe von 300 $ und mehr als 20 immer kostenlose Produkten, um Google Cloud kennenzulernen.