Para começar a usar o Assured Workloads, inscreva-se em uma avaliação gratuita.
Acelere seu caminho para executar cargas de trabalho mais seguras e em conformidade no Google Cloud.
Configurar cargas de trabalho reguladas com alguns cliques
Ajudar a evitar configurações incorretas dos controles necessários
Simplificar o processo de compliance
Ajude a cumprir os requisitos governamentais de compliance da nuvem
Vantagens
Você não precisa escolher entre ter compliance com regulamentos e usar os serviços de nuvem mais inovadores.
Segurança e compliance simplificados
Ajude a gerenciar os requisitos das cargas de trabalho regulamentadas com apenas alguns cliques.
Reduza custos e risco com o gerenciamento simplificado de controles obrigatórios.
Principais recursos
Para ajudar a cumprir os requisitos de residência de dados, o Google Cloud permite controlar as regiões onde os dados em repouso são armazenados.
Durante a configuração do Assured Workloads, você cria um ambiente e seleciona o regime de conformidade. Quando você cria recursos no ambiente, o Assured Workloads restringe as regiões que podem ser selecionadas para esses recursos com base no programa de conformidade escolhido usandoPolítica da organização do Google Analytics.
Os termos específicos do serviço de localização de dados do Google Cloud se aplicam.
O Google Cloud aplica a criptografia em repouso e em trânsito por padrão. Para ter mais controle sobre como os dados são criptografados em repouso, os clientes do Google Cloud podem usar o Cloud Key Management Service para gerar, usar, alternar e destruir chaves de criptografia de acordo com as próprias políticas. de dados.
O controle criptográfico do acesso a dados é realizado pelo uso de Justificativas de acesso às chaves (KAJ, na sigla em inglês) com nosso Gerenciador de chaves externas do Cloud (EKM).
O Assured Workloads configura os serviços de criptografia adequados por carga de trabalho, dependendo do programa de compliance que você escolheu.
As obrigações de compliance dos clientes regulamentados se estendem aos serviços de suporte. O Suporte Assured é um serviço de valor agregado ao Suporte Premium ou Enhanced para garantir que apenas a equipe de suporte do Google em localizações geográficas específicas e as condições de trabalho atendam às carga de trabalho ao criar um caso de suporte ou caso precisem de assistência técnica.
Ao oferecer os mesmos recursos e benefícios do Suporte avançado ou Premium (incluindo tempos de resposta) com mais camada de controles e transparência, o Suporte Assured ajuda os clientes a atender aos requisitos de compliance sem comprometer o nível e qualidade do suporte.
O monitoramento de cargas de trabalho Assured verifica seu ambiente em tempo real e fornece alertas sempre que alterações da política da organização violam a postura de conformidade definida. O painel de monitoramento mostra qual política está sendo violada e fornece instruções sobre como resolver a descoberta.
O que há de novo
Inscreva-se na newsletter do Google Cloud para receber atualizações de produtos, informações sobre eventos, ofertas especiais e muito mais.
Documentação
Casos de uso
Aplicar controles de segurança a um ambiente de suporte aos requisitos de conformidade.
Todos os recursos
FedRAMP de nível médio | Os controles moderados do FedRAMP oferecem suporte para controles de acesso de equipes de suporte de primeiro nível que passaram por investigações de histórico para contratação aprimoradas. Além disso, os clientes podem usar uma política da organização para controlar em qual região os dados devem residir. |
FedRAMP de nível alto | Os controles de plataforma de nível alto do FedRAMP são compatíveis com controles de acesso das equipes de primeiro e segundo níveis que passaram por investigações de histórico para contratação aprimoradas e estão nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês) | Os controles de plataforma da CJIS são compatíveis com controles de acesso para membros da equipe de suporte de primeiro e segundo níveis que passaram por investigações de histórico para contratação patrocinadas do estado e estão nos EUA. Controles de sessão acompanhados também são usados para supervisionar e monitorar ações de suporte por uma equipe não adjudicada. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Nível de impacto 2 (IL2) | Os controles IL2 oferecem suporte a controles de acesso para membros da equipe de suporte de primeiro e segundo nível que concluíram as verificações de antecedentes aprimoradas e que são residentes dos EUA e estão localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Nível 4 de impacto (IL4) | Os controles IL4 oferecem suporte a controles de acesso para membros da equipe de suporte de primeiro e segundo nível que concluíram as verificações de antecedentes aprimoradas e que são residentes dos EUA e estão localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Nível de impacto 5 (IL5) | Os controles IL5 oferecem suporte a controles de acesso para membros da equipe de suporte de primeiro e segundo nível que concluíram as verificações de antecedentes aprimoradas e que são residentes dos EUA e estão localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês) | Os controles de ITAR são compatíveis com controles de acesso de primeiro e segundo nível, que são pessoas nos EUA e localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Regiões e suporte dos EUA | Os controles de acesso para os controles de suporte e as regiões dos EUA para membros da equipe de suporte de primeiro e segundo nível que são residentes dos EUA que estão nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA. |
Regiões e suporte da UE | Os controles de regiões e suporte da UE são controles de acesso para equipes de suporte de primeiro e segundo níveis que são funcionários da UE com sede na UE. Os controles de localização de dados estão configurados para oferecer suporte às regiões da UE disponíveis. |
Regiões e suporte da UE com controles soberanos | Os Assured Workloads para Regiões da UE e Suporte com Controles de Soberania de Dados oferecem suporte a controles de acesso para equipes de suporte de primeiro e segundo níveis localizadas na UE e fornecem controles de localização de dados e soberania de dados para clientes da UE. Os controles de localização de dados foram definidos para serem compatíveis apenas com regiões da UE. |
Regiões e suporte da Austrália | Os controles de regiões e suporte da Austrália restringem o acesso e o suporte técnico a pessoas localizadas em cinco países (EUA, Reino Unido, Austrália, Canadá e Nova Zelândia). Os controles de localização de dados estão definidos para suportar as regiões da Austrália. |
Regiões e suporte do Canadá | Os controles de regiões e suporte do Canadá incluem controles de acesso para equipes de suporte de primeiro e segundo níveis que são funcionários canadenses com sede no Canadá. Os controles de localização de dados estão definidos para suportar as regiões do Canadá. |
Suporte e regiões de Israel | Os controles de acesso para os controles de suporte e as regiões de Israel para os membros da equipe de suporte de primeiro e segundo nível que são oficiais de Israel com permissões de segurança em Israel ou residentes dos EUA que passaram por investigações de histórico para contratação nos Estados Unidos. Os controles de localização de dados estão definidos para suportar apenas regiões de Israel. |
Regiões do Japão | Os controles de localização de dados estão definidos para suportar as regiões do Japão. |
Controles de saúde e ciências biológicas | Os controles de local de dados são restritos às regiões dos EUA. Os serviços precisam concluir o BAA da HIPAA e o HITRUST CSF e oferecer suporte a CMEK, VPC-SC, residência de dados em repouso nos EUA, e aprovações e geração de registros com Transparência no acesso. |
Controles de saúde e ciências biológicas com suporte nos EUA | Os controles de local de dados são restritos às regiões dos EUA. Os serviços precisam concluir o BAA da HIPAA e o HITRUST CSF e oferecer suporte a CMEK, VPC-SC, residência de dados em repouso nos EUA, e aprovações e geração de registros com Transparência no acesso. Os controles de acesso de suporte são definidos para a equipe de suporte de primeiro e segundo nível que está nos EUA. |
Preços
Os preços do Assured Workloads e do suporte ao Assured Workloads tem o consumo como base. Entre em contato com o setor de vendas para mais informações.
Parceiros
Implantar cargas de trabalho com o Assured Workloads usando soluções de ISV. A iniciativa Google Cloud Ready garante conformidade. Consulte mais detalhes na página Soluções regulamentadas e de soberania.
Comece a criar no Google Cloud com US$ 300 em créditos e mais de 20 produtos do programa Sempre gratuito.