Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Modell der geteilten Verantwortung für VMware Engine
Auf dieser Seite wird beschrieben, wofür Sie als Google Cloud VMware Engine-Kunde verantwortlich sind und wofür Google verantwortlich ist.
Einführung
Vertrauenswürdige Sicherheit in Google Cloud wird durch die gemeinsamen Verantwortlichkeiten von Kunden und Google als Dienstanbieter erzielt. Dieses Modell soll für mehr Sicherheit sorgen und Single Points of Failure beseitigen. In den folgenden Abschnitten werden die Verantwortlichkeiten nach Rolle aufgeführt.
Verantwortlichkeiten von Google
VMware Engine-Dienstkomponenten:
Bereitstellung und Lebenszyklusverwaltung von Hosts und Verwaltungsdiensten in einer privaten Cloud
ESXi-Patch und ‑Upgrade
vCenter Server-Patch und ‑Upgrade
NSX-Patch und ‑Upgrade
vSAN-Patch und ‑Upgrade
HCX – Erstinstallation, Konfiguration und Überwachung von HCX
Sichern und Wiederherstellen von Verwaltungsdiensten (ohne Kundenarbeitslasten)
vCenter Server sichern und wiederherstellen
NSX Manager sichern und wiederherstellen
Fehlerhafte Hosts ersetzen
Angemessene Kapazität aufrechterhalten
Erwerb und Aufrechterhaltung von Zertifizierungen für Branchen- und behördliche Compliance für von Google verwaltete Dienste und Infrastruktur
Elemente der physischen Infrastruktur:
Physische Infrastruktur
Google Cloud Regionen
Compute, Netzwerk, Speicher (Bereitstellung und Lebenszyklus)
Bare-Metal-Hosts und Netzwerkgeräte in Racks einbauen und mit Strom versorgen
Erwerb und Aufrechterhaltung von Zertifizierungen für Branchen- und behördliche Compliance für von Google verwaltete Dienste und Infrastruktur
Verantwortlichkeiten des Kunden
Private VMware Engine-Clouds bereitstellen
Netzwerkbereich für Verwaltungsgeräte und ‑ressourcen
Netzwerk und Sicherheit der privaten Cloud konfigurieren
VMware Engine-Firewall, regionale Einstellungen, Client-VPN und Zuweisungen externer IP-Adressen konfigurieren
NSX-basierte Firewalls, VPN- und NAT-Einstellungen konfigurieren
NSX-Segmente bereitstellen
Virtuelle Maschinen bereitstellen und verwalten
Gastbetriebssysteme installieren
Gastbetriebssysteme patchen
Installation und Verwaltung von Antivirensoftware in Kundenumgebungen und ‑Arbeitslasten
Installation und Verwaltung von Sicherungssoftware in Kundenumgebungen und ‑Arbeitslasten
Konfigurationsverwaltung installieren und verwalten
Virtuelle Maschinen zu VMware Engine migrieren
Migrationstools
Kapazitätsplanung und Reservierungen
Lebenszyklus des vSAN-KEK-Verschlüsselungsschlüssels (KEK-Rotation)
vCenter- und NSX-Nutzerverwaltung (Identität, Zugriffssteuerung)
HCX – Lebenszyklusverwaltung von HCX Cloud und Service-Appliances wie HCX-IX Interconnect
Erwerb und Aufrechterhaltung von Branchen- und Compliance-Zertifizierungen für Kundenumgebungen und ‑arbeitslasten
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# VMware Engine shared responsibility model\n=========================================\n\nThis page describes what you, as a Google Cloud VMware Engine customer, are responsible\nfor and what Google is responsible for.\n\nIntroduction\n------------\n\nTrusted security in Google Cloud is achieved through the shared responsibilities\nof customers and Google as a service provider. This model is intended to provide higher security and eliminate single points of failure. The following sections list the responsibilities by role.\n\nGoogle's responsibilities\n-------------------------\n\nVMware Engine service elements:\n\n- Deploying and lifecycle management of hosts and management services in a private cloud\n- ESXi patch and upgrade\n- vCenter Server patch and upgrade\n- NSX patch and upgrade\n- vSAN patch and upgrade\n- HCX - initial installation, configuration, and monitoring of HCX\n- Backup and Restore of management services (does not include customer workloads)\n- Backup and Restore vCenter Server\n- Backup and Restore NSX Manager\n- Replacing failed hosts\n- Maintaining adequate capacity\n- Acquiring and maintaining industry and regulatory compliance certifications for Google-managed services and infrastructure\n\nPhysical infrastructure elements:\n\n- Physical infrastructure\n- Google Cloud regions\n- Compute, network, storage (deployment \\& lifecycle)\n- Rack and Power Bare Metal Hosts and network equipments\n- Acquiring and maintaining industry and regulatory compliance certifications for Google-managed services and infrastructure\n\nCustomer's responsibilities\n---------------------------\n\n- Deploying VMware Engine private clouds\n- Network range for management appliances and resources\n- Configuring private cloud networking and security\n- Configuring VMware Engine firewall, regional settings, client VPN, and external IP address allocations\n- Configuring NSX based firewalls, VPN, and NAT settings\n- Provisioning NSX segments\n- Deploying and managing Virtual Machines\n- Installing guest operating systems\n- Patching guest operating systems\n- Installing and managing antivirus software on customer environments and workloads\n- Installing and managing backup software on customer environments and workloads\n- Installing and managing any configuration management\n- Migrating Virtual Machines to VMware Engine\n- Migration tools\n- Capacity planning \\& reservations\n- vSAN KEK encryption key lifecycle (KEK rotation)\n- vCenter and NSX user management (identity, access control)\n- HCX - lifecycle management of HCX Cloud and service appliances like HCX-IX Interconnect\n- Acquiring and maintaining industry and regulatory compliance certifications for customer environments and workloads\n\nWhat's next\n-----------\n\n- [Security bulletins](/vmware-engine/docs/security-bulletins)."]]