Para começar a usar o Assured Workloads, inscreva-se em uma avaliação gratuita.

Ir para
Assured Workloads

Assured Workloads

Acelere seu caminho para executar cargas de trabalho mais seguras e em conformidade no Google Cloud.

  • Configurar cargas de trabalho reguladas com alguns cliques

  • Ajudar a evitar configurações incorretas dos controles necessários

  • Simplificar o processo de compliance

  • Ajude a cumprir os requisitos governamentais de compliance da nuvem

Vantagens

Compliance sem concessões

Você não precisa escolher entre ter compliance com regulamentos e usar os serviços de nuvem mais inovadores.

Segurança e compliance simplificados

Ajude a gerenciar os requisitos das cargas de trabalho regulamentadas com apenas alguns cliques.

Custo e risco reduzidos

Reduza custos e risco com o gerenciamento simplificado de controles obrigatórios.

Principais recursos

Principais atributos do Assured Workloads

Residência dos dados

Para ajudar a cumprir os requisitos de residência de dados, o Google Cloud permite controlar as regiões onde os dados em repouso são armazenados. 

Durante a configuração do Assured Workloads, você cria um ambiente e seleciona o regime de conformidade. Quando você cria recursos no ambiente, o Assured Workloads restringe as regiões que podem ser selecionadas para esses recursos com base no programa de conformidade escolhido usandoPolítica da organização do Google Analytics.

Os termos específicos do serviço de localização de dados do Google Cloud se aplicam.

Controle criptográfico sobre o acesso a dados

O Google Cloud aplica a criptografia em repouso e em trânsito por padrão. Para ter mais controle sobre como os dados são criptografados em repouso, os clientes do Google Cloud podem usar o Cloud Key Management Service para gerar, usar, alternar e destruir chaves de criptografia de acordo com as próprias políticas. de dados. 

O controle criptográfico do acesso a dados é realizado pelo uso de Justificativas de acesso às chaves (KAJ, na sigla em inglês) com nosso Gerenciador de chaves externas do Cloud (EKM).

O Assured Workloads configura os serviços de criptografia adequados por carga de trabalho, dependendo do programa de compliance que você escolheu.

Suporte Assured

As obrigações de compliance dos clientes regulamentados se estendem aos serviços de suporte. O Suporte Assured é um serviço de valor agregado ao Suporte Premium ou Enhanced para garantir que apenas a equipe de suporte do Google em localizações geográficas específicas e as condições de trabalho atendam às carga de trabalho ao criar um caso de suporte ou caso precisem de assistência técnica. 

Ao oferecer os mesmos recursos e benefícios do Suporte avançado ou Premium (incluindo tempos de resposta) com mais camada de controles e transparência, o Suporte Assured ajuda os clientes a atender aos requisitos de compliance sem comprometer o nível e qualidade do suporte.

monitoramento de cargas de trabalho Assured

O monitoramento de cargas de trabalho Assured verifica seu ambiente em tempo real e fornece alertas sempre que alterações da política da organização violam a postura de conformidade definida. O painel de monitoramento mostra qual política está sendo violada e fornece instruções sobre como resolver a descoberta.

Logotipo da Iron Mountain
Escolhemos o Cloud Assured Workloads para oferecer os controles de segurança de que precisamos e atender a uma grande variedade de requisitos de compliance. Nossa capacidade de atender aos requisitos do mundo todo nos ajuda a expandir os negócios, além de reduzir a sobrecarga e as complexidades do processo de conformidade multinacional.

David Williams, gerente de nuvem, Iron Mountain

Leia a postagem do blog

Documentação

Documentação

Google Cloud Basics

Conceitos do Assured Workloads

Entenda os principais conceitos, como residência em dados, controles de plataforma e de acesso da equipe, e gerenciamento de chaves de criptografia.
Quickstart

Guia de início rápido do Assured Workloads

Use este guia para começar a configurar e avaliar os principais recursos do Assured Workloads no seu ambiente do Google Cloud.
Tutorial

Configurar uma carga de trabalho do IL4/CJIS

Configure um novo ambiente do Assured Workloads no Console do Google Cloud para programas de conformidade IIL e CJIS.
Tutorial

Configurar regiões do FedRAMP/EUA e cargas de trabalho de suporte

Configure um novo ambiente do Assured Workloads no console do Google Cloud para FedRAMP moderado, FedRAMP alto e regiões dos EUA, além de programas de compliance de suporte.
Tutorial

Configurar o Assured Workloads para a UE

Configurar um novo ambiente do Assured Workloads no console do Google Cloud para regiões e suporte da UE com controles de soberania opcionais.

Não encontrou o que procura?

Casos de uso

Casos de uso

Caso de uso
Como criar ambientes controlados

Aplicar controles de segurança a um ambiente de suporte aos requisitos de conformidade.

Diagrama mostrando ambientes controlados usando Assured Workloads

Todos os recursos

Programas de compliance

FedRAMP de nível médio

Os controles moderados do FedRAMP oferecem suporte para controles de acesso de equipes de suporte de primeiro nível que passaram por investigações de histórico para contratação aprimoradas. Além disso, os clientes podem usar uma política da organização para controlar em qual região os dados devem residir.

FedRAMP de nível alto

Os controles de plataforma de nível alto do FedRAMP são compatíveis com controles de acesso das equipes de primeiro e segundo níveis que passaram por investigações de histórico para contratação aprimoradas e estão nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.

Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)

Os controles de plataforma da CJIS são compatíveis com controles de acesso para membros da equipe de suporte de primeiro e segundo níveis que passaram por investigações de histórico para contratação patrocinadas do estado e estão nos EUA. Controles de sessão acompanhados também são usados para supervisionar e monitorar ações de suporte por uma equipe não adjudicada. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.

Nível de impacto 2 (IL2)

Os controles IL2 oferecem suporte a controles de acesso para membros da equipe de suporte de primeiro e segundo nível que concluíram as verificações de antecedentes aprimoradas e que são residentes dos EUA e estão localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.

Nível 4 de impacto (IL4)

Os controles IL4 oferecem suporte a controles de acesso para membros da equipe de suporte de primeiro e segundo nível que concluíram as verificações de antecedentes aprimoradas e que são residentes dos EUA e estão localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.

Nível de impacto 5 (IL5)

Os controles IL5 oferecem suporte a controles de acesso para membros da equipe de suporte de primeiro e segundo nível que concluíram as verificações de antecedentes aprimoradas e que são residentes dos EUA e estão localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.

Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)

Os controles de ITAR são compatíveis com controles de acesso de primeiro e segundo nível, que são pessoas nos EUA e localizados nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.

Regiões e suporte dos EUA
Os controles de acesso para os controles de suporte e as regiões dos EUA para membros da equipe de suporte de primeiro e segundo nível que são residentes dos EUA que estão nos EUA. Os controles de local de dados foram definidos para serem compatíveis apenas com regiões dos EUA.
Regiões e suporte da UE
Os controles de regiões e suporte da UE são controles de acesso para equipes de suporte de primeiro e segundo níveis que são funcionários da UE com sede na UE. Os controles de localização de dados estão configurados para oferecer suporte às regiões da UE disponíveis.
Regiões e suporte da UE com controles soberanos
Os Assured Workloads para Regiões da UE e Suporte com Controles de Soberania de Dados oferecem suporte a controles de acesso para equipes de suporte de primeiro e segundo níveis localizadas na UE e fornecem controles de localização de dados e soberania de dados para clientes da UE. Os controles de localização de dados foram definidos para serem compatíveis apenas com regiões da UE.
Regiões e suporte da Austrália

Os controles de regiões e suporte da Austrália restringem o acesso e o suporte técnico a pessoas localizadas em cinco países (EUA, Reino Unido, Austrália, Canadá e Nova Zelândia). Os controles de localização de dados estão definidos para suportar as regiões da Austrália.

Regiões e suporte do Canadá
Os controles de regiões e suporte do Canadá incluem controles de acesso para equipes de suporte de primeiro e segundo níveis que são funcionários canadenses com sede no Canadá. Os controles de localização de dados estão definidos para suportar as regiões do Canadá.
Suporte e regiões de Israel

Os controles de acesso para os controles de suporte e as regiões de Israel para os membros da equipe de suporte de primeiro e segundo nível que são oficiais de Israel com permissões de segurança em Israel ou residentes dos EUA que passaram por investigações de histórico para contratação nos Estados Unidos. Os controles de localização de dados estão definidos para suportar apenas regiões de Israel.

Regiões do Japão
Os controles de localização de dados estão definidos para suportar as regiões do Japão.
Controles de saúde e ciências biológicas

Os controles de local de dados são restritos às regiões dos EUA. Os serviços precisam concluir o BAA da HIPAA e o HITRUST CSF e oferecer suporte a CMEK, VPC-SC, residência de dados em repouso nos EUA, e aprovações e geração de registros com Transparência no acesso.

Controles de saúde e ciências biológicas com suporte nos EUA

Os controles de local de dados são restritos às regiões dos EUA. Os serviços precisam concluir o BAA da HIPAA e o HITRUST CSF e oferecer suporte a CMEK, VPC-SC, residência de dados em repouso nos EUA, e aprovações e geração de registros com Transparência no acesso. Os controles de acesso de suporte são definidos para a equipe de suporte de primeiro e segundo nível que está nos EUA.

Preços

Preços

Os preços do Assured Workloads e do suporte ao Assured Workloads tem o consumo como base. Entre em contato com o setor de vendas para mais informações. 

Parceiros

Parceiros

Implantar cargas de trabalho com o Assured Workloads usando soluções de ISV. A iniciativa Google Cloud Ready garante conformidade. Consulte mais detalhes na página Soluções regulamentadas e de soberania.


Produtos ou recursos listados nesta página estão na versão de pré-lançamento. Para mais informações sobre as etapas de lançamento dos nossos produtos, clique aqui.

Vá além

Comece a criar no Google Cloud com US$ 300 em créditos e mais de 20 produtos do programa Sempre gratuito.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud