Datengrenze für „Protected B“ von Kanada
Auf dieser Seite werden die Kontrollen beschrieben, die auf Workloads mit der Datengrenze für „Protected B“ von Kanada in Assured Workloads angewendet werden. Es enthält detaillierte Informationen zu Datenspeicherort, unterstützten Google Cloud Produkten und ihren API-Endpunkten sowie zu allen anwendbaren Einschränkungen für diese Produkte. Die folgenden zusätzlichen Informationen gelten für die Datengrenze für „Protected B“ von Kanada:
- Datenstandort: Das Kontrollpaket „Datengrenze für Protected B von Kanada“ legt die Steuerelemente für den Datenstandort so fest, dass nur Regionen in Kanada unterstützt werden. Weitere Informationen finden Sie im Abschnitt Google Cloud-weite Einschränkungen für Organisationsrichtlinien.
- Support: Technischer Support für Arbeitslasten mit der Datengrenze für „Protected B“ von Kanada ist mit Abos für Cloud Customer Care mit erweitertem oder Premium-Support verfügbar. Supportfälle für Arbeitslasten mit der Datengrenze „Protected B“ von Kanada werden an kanadische Supportmitarbeiter weitergeleitet, die eine Zuverlässigkeitsüberprüfung durchlaufen haben. Weitere Informationen finden Sie unter Support erhalten.
- Preise: Das Kontrollpaket „Datengrenze für Protected B von Kanada“ ist in der Premium-Stufe von Assured Workloads enthalten, für die ein zusätzlicher Aufschlag von 5% anfällt. Weitere Informationen finden Sie unter Preise für Assured Workloads.
Unterstützte Produkte und API-Endpunkte
Sofern nicht anders angegeben, können Nutzer über die Google Cloud Console auf alle unterstützten Produkte zugreifen. Einschränkungen, die sich auf die Funktionen eines unterstützten Produkts auswirken, einschließlich derer, die durch Einschränkungseinstellungen für Organisationsrichtlinien erzwungen werden, sind in der folgenden Tabelle aufgeführt.
Wenn ein Produkt nicht aufgeführt ist, wird es nicht unterstützt und hat die Kontrollanforderungen für die Datengrenze für „Protected B“ von Kanada nicht erfüllt. Die Verwendung nicht unterstützter Produkte wird nicht empfohlen, ohne dass Sie Ihre Verantwortlichkeiten im Modell der geteilten Verantwortung sorgfältig geprüft und verstanden haben. Bevor Sie ein nicht unterstütztes Produkt verwenden, sollten Sie sich über alle damit verbundenen Risiken im Klaren sein und diese akzeptieren, z. B. negative Auswirkungen auf den Speicherort oder die Souveränität von Daten.
Unterstütztes Produkt | API-Endpunkte | Einschränkungen oder Beschränkungen |
---|---|---|
Zugriffsgenehmigung |
accessapproval.googleapis.com |
Keine |
Access Context Manager |
accesscontextmanager.googleapis.com |
Keine |
Access Transparency |
accessapproval.googleapis.com |
Keine |
AlloyDB for PostgreSQL |
alloydb.googleapis.com |
Keine |
Apigee Hybrid |
apigee.googleapis.com |
Keine |
Apigee |
apigee.googleapis.com |
Keine |
Artifact Registry |
artifactregistry.googleapis.com |
Keine |
Sicherung für GKE |
gkebackup.googleapis.com |
Keine |
BigQuery |
bigquery.googleapis.com bigqueryconnection.googleapis.com bigquerydatapolicy.googleapis.com bigquerydatatransfer.googleapis.com bigquerymigration.googleapis.com bigqueryreservation.googleapis.com bigquerystorage.googleapis.com |
Betroffene Funktionen |
Bigtable |
bigtable.googleapis.com bigtableadmin.googleapis.com |
Keine |
Certificate Authority Service |
privateca.googleapis.com |
Keine |
Cloud Build |
cloudbuild.googleapis.com |
Keine |
Cloud Composer |
composer.googleapis.com |
Keine |
Cloud DNS |
dns.googleapis.com |
Keine |
Cloud Data Fusion |
datafusion.googleapis.com |
Keine |
Cloud External Key Manager (Cloud EKM) |
cloudkms.googleapis.com |
Keine |
Cloud Run Functions |
cloudfunctions.googleapis.com |
Keine |
Cloud HSM |
cloudkms.googleapis.com |
Keine |
Cloud Interconnect |
compute.googleapis.com |
Keine |
Cloud Key Management Service (Cloud KMS) |
cloudkms.googleapis.com |
Keine |
Cloud Load Balancing |
compute.googleapis.com |
Keine |
Cloud Logging |
logging.googleapis.com |
Betroffene Funktionen |
Cloud Monitoring |
monitoring.googleapis.com |
Keine |
Cloud NAT |
compute.googleapis.com |
Keine |
Cloud OS Login API |
oslogin.googleapis.com |
Keine |
Cloud Router |
compute.googleapis.com |
Keine |
Cloud Run |
run.googleapis.com |
Betroffene Funktionen |
Cloud Run Functions |
run.googleapis.com |
Keine |
Cloud SQL |
sqladmin.googleapis.com |
Keine |
Cloud SQL for PostgreSQL |
sqladmin.googleapis.com |
Keine |
Cloud Service Mesh |
mesh.googleapis.com meshca.googleapis.com meshconfig.googleapis.com networkservices.googleapis.com |
Keine |
Cloud Storage |
storage.googleapis.com |
Keine |
Cloud Tasks |
cloudtasks.googleapis.com |
Keine |
Cloud VPN |
compute.googleapis.com |
Betroffene Funktionen |
Cloud Vision API |
vision.googleapis.com |
Keine |
Cloud Workstations |
workstations.googleapis.com |
Keine |
Compute Engine |
compute.googleapis.com |
Betroffene Funktionen und Einschränkungen für Organisationsrichtlinien |
Config Sync |
anthosconfigmanagement.googleapis.com |
Keine |
Connect |
gkeconnect.googleapis.com |
Keine |
Dataflow |
dataflow.googleapis.com datapipelines.googleapis.com |
Keine |
Dataform |
dataform.googleapis.com |
Keine |
Dataplex Universal Catalog |
dataplex.googleapis.com datalineage.googleapis.com |
Keine |
Dataproc |
dataproc-control.googleapis.com dataproc.googleapis.com |
Keine |
Document AI |
documentai.googleapis.com |
Keine |
Wichtige Kontakte |
essentialcontacts.googleapis.com |
Keine |
Eventarc |
eventarc.googleapis.com |
Keine |
Externer Passthrough Network Load Balancer |
compute.googleapis.com |
Keine |
Filestore |
file.googleapis.com |
Keine |
Firebase-Sicherheitsregeln |
firebaserules.googleapis.com |
Keine |
Firestore |
firestore.googleapis.com |
Keine |
GKE Hub |
gkehub.googleapis.com |
Keine |
GKE Identity Service |
anthosidentityservice.googleapis.com |
Keine |
Generative KI in Vertex AI |
aiplatform.googleapis.com |
Keine |
Google Cloud Armor |
compute.googleapis.com networksecurity.googleapis.com |
Betroffene Funktionen |
Google Kubernetes Engine |
container.googleapis.com containersecurity.googleapis.com |
Keine |
Google Cloud NetApp Volumes |
netapp.googleapis.com |
Betroffene Funktionen |
Google Security Operations SIEM |
chronicle.googleapis.com chronicleservicemanager.googleapis.com |
Keine |
Google Security Operations SOAR |
Not applicable |
Keine |
Identitäts- und Zugriffsverwaltung |
iam.googleapis.com |
Keine |
Identity-Aware Proxy (IAP) |
iap.googleapis.com |
Keine |
Infrastructure Manager |
config.googleapis.com |
Keine |
Interner Passthrough-Network Load Balancer |
compute.googleapis.com |
Keine |
Looker (Google Cloud Core) |
looker.googleapis.com |
Keine |
Memorystore for Redis |
redis.googleapis.com |
Keine |
Network Connectivity Center |
networkconnectivity.googleapis.com |
Keine |
Organisationsrichtliniendienst |
orgpolicy.googleapis.com |
Keine |
Persistent Disk |
compute.googleapis.com |
Keine |
Personalized Service Health |
servicehealth.googleapis.com |
Keine |
Pub/Sub |
pubsub.googleapis.com |
Keine |
Regionaler externer Application Load Balancer |
compute.googleapis.com |
Keine |
Regionaler externer Proxy-Network-Load-Balancer |
compute.googleapis.com |
Keine |
Regionaler interner Application Load Balancer |
compute.googleapis.com |
Keine |
Regionaler interner Proxy-Network Load Balancer |
compute.googleapis.com |
Keine |
Resource Manager |
cloudresourcemanager.googleapis.com |
Keine |
Ressourceneinstellungen |
resourcesettings.googleapis.com |
Keine |
Secure Source Manager |
securesourcemanager.googleapis.com |
Keine |
Serverless VPC Access |
vpcaccess.googleapis.com |
Keine |
Sensitive Data Protection |
dlp.googleapis.com |
Keine |
Service Directory |
servicedirectory.googleapis.com |
Keine |
Spanner |
spanner.googleapis.com |
Keine |
Speech-to-Text |
speech.googleapis.com |
Keine |
Storage Transfer Service |
storagetransfer.googleapis.com |
Keine |
VPC Service Controls |
accesscontextmanager.googleapis.com |
Keine |
Vertex AI Search |
discoveryengine.googleapis.com |
Keine |
Virtual Private Cloud (VPC) |
compute.googleapis.com |
Keine |
Limits und Einschränkungen
In den folgenden Abschnitten werden Google Cloud-weite oder produktspezifische Einschränkungen oder Einschränkungen für Funktionen beschrieben, einschließlich aller Einschränkungen von Organisationsrichtlinien, die standardmäßig für Ordner mit der Datengrenze für Kanada (Protected B) festgelegt sind. Andere anwendbare Einschränkungen für Organisationsrichtlinien, auch wenn sie nicht standardmäßig festgelegt sind, können eine zusätzliche gestaffelte Sicherheitsebene bieten, um die Google Cloud Ressourcen Ihrer Organisation weiter zu schützen.
Google Cloud – breit
Google Cloud-weite Einschränkungen für Organisationsrichtlinien
Die folgenden Einschränkungen für Organisationsrichtlinien gelten für Google Cloud.
Einschränkung der Organisationsrichtlinie | Beschreibung |
---|---|
gcp.resourceLocations |
Legen Sie die folgenden Standorte in der Liste allowedValues fest:
Wenn Sie diesen Wert ändern, indem Sie ihn weniger einschränken, untergraben Sie möglicherweise den Datenstandort, indem Sie das Erstellen oder Speichern von Daten außerhalb einer konformen Datengrenze zulassen. |
gcp.restrictServiceUsage |
Auf „Alle unterstützten Produkte und API-Endpunkte zulassen“ festlegen. Legt fest, welche Dienste verwendet werden können, indem der Laufzeitzugriff auf ihre Ressourcen eingeschränkt wird. Weitere Informationen finden Sie unter Ressourcennutzung einschränken. |
gcp.restrictTLSVersion |
Auf „Verweigern“ setzen für die folgenden TLS-Versionen:
|
BigQuery
Betroffene BigQuery-Funktionen
Funktion | Beschreibung |
---|---|
BigQuery für einen neuen Ordner aktivieren | BigQuery wird unterstützt, ist aber nicht automatisch aktiviert, wenn Sie einen neuen Assured Workloads-Ordner erstellen. Das liegt an einem internen Konfigurationsprozess. Dieser Vorgang dauert normalerweise zehn Minuten, kann aber unter Umständen auch länger dauern. So prüfen Sie, ob der Vorgang abgeschlossen ist, und aktivieren BigQuery:
Nachdem der Aktivierungsprozess abgeschlossen ist, können Sie BigQuery in Ihrem Assured Workloads-Ordner verwenden. Gemini in BigQuery wird von Assured Workloads nicht unterstützt. |
Nicht unterstützte Funktionen | Die folgenden BigQuery-Funktionen werden nicht unterstützt und sollten nicht in der BigQuery-Befehlszeile verwendet werden. Es liegt in Ihrer Verantwortung, sie nicht in BigQuery für Assured Workloads zu verwenden.
|
BigQuery-Befehlszeile | Die BigQuery-Befehlszeile wird unterstützt.
|
Google Cloud SDK | Sie müssen mindestens die Google Cloud SDK-Version 403.0.0 verwenden, um die Regionalisierungsgarantien für technische Daten aufrechtzuerhalten. Führen Sie gcloud --version aus, um Ihre aktuelle Google Cloud SDK-Version zu prüfen, und dann gcloud components update , um auf die neueste Version zu aktualisieren.
|
Steuerelemente für Administratoren | In BigQuery werden nicht unterstützte APIs deaktiviert. Administratoren mit ausreichenden Berechtigungen zum Erstellen eines Assured Workloads-Ordners können jedoch eine nicht unterstützte API aktivieren. In diesem Fall werden Sie über das Assured Workloads-Monitoring-Dashboard über potenzielle Compliance-Verstöße benachrichtigt. |
Daten laden | BigQuery Data Transfer Service-Connectors für Google-SaaS-Anwendungen (Software as a Service (SaaS)), externe Cloud-Speicheranbieter und Data Warehouses werden nicht unterstützt. Es liegt in Ihrer Verantwortung, BigQuery Data Transfer Service-Connectors nicht für Arbeitslasten mit Data Boundary for Canada Protected B zu verwenden. |
Drittanbieter-Übertragungen | BigQuery überprüft nicht, ob Drittanbieterübertragungen für den BigQuery Data Transfer Service unterstützt werden. Es liegt in Ihrer Verantwortung, den Support zu prüfen, wenn Sie einen Drittanbieter-Transfer für den BigQuery Data Transfer Service verwenden. |
Nicht konforme BQML-Modelle | Extern trainierte BQML-Modelle werden nicht unterstützt. |
Abfragejobs | Abfragejobs sollten nur in Assured Workloads-Ordnern erstellt werden. |
Abfragen für Datasets in anderen Projekten | BigQuery verhindert nicht, dass Assured Workloads-Datasets aus Projekten abgefragt werden, die nicht zu Assured Workloads gehören. Alle Abfragen, die Daten aus Assured Workloads lesen oder mit ihnen verknüpfen, sollten in einem Assured Workloads-Ordner platziert werden. Sie können mit projectname.dataset.table in der BigQuery-Befehlszeile einen voll qualifizierten Tabellennamen für das Abfrageergebnis angeben.
|
Cloud Logging | BigQuery verwendet Cloud Logging für einige Ihrer Logdaten. Sie sollten die Protokollierungs-Buckets für _default deaktivieren oder _default -Buckets auf Regionen beschränken, die den Anforderungen entsprechen. Verwenden Sie dazu den folgenden Befehl:gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink
Weitere Informationen finden Sie unter Logs regionalisieren. |
Cloud Interconnect
Betroffene Cloud Interconnect-Funktionen
Funktion | Beschreibung |
---|---|
Hochverfügbarkeits-VPN | Sie müssen die HA VPN-Funktion aktivieren, wenn Sie Cloud Interconnect mit Cloud VPN verwenden. Außerdem müssen Sie die im Abschnitt Betroffene Cloud VPN-Funktionen aufgeführten Anforderungen an Verschlüsselung und Regionalisierung einhalten. |
Cloud Logging
Betroffene Cloud Logging-Funktionen
Funktion | Beschreibung |
---|---|
Logsenken | Filter dürfen keine Kundendaten enthalten. Logsenken enthalten Filter, die als Konfiguration gespeichert sind. Erstellen Sie keine Filter, die Kundendaten enthalten. |
Live-Tailing-Logeinträge | Filter dürfen keine Kundendaten enthalten. Eine Live-Verfolgungs-Sitzung enthält einen Filter, der als Konfiguration gespeichert wird. In Tailing-Logs werden keine Logeintragsdaten gespeichert, sie können jedoch Daten zwischen Regionen abfragen und übertragen. Erstellen Sie keine Filter, die Kundendaten enthalten. |
Cloud Monitoring
Betroffene Cloud Monitoring-Funktionen
Funktion | Beschreibung |
---|---|
Synthetischer Monitor | Die Funktion ist deaktiviert. |
Verfügbarkeitsdiagnosen | Die Funktion ist deaktiviert. |
Cloud Run
Betroffene Cloud Run-Funktionen
Funktion | Beschreibung |
---|---|
Nicht unterstützte Funktionen | Die folgenden Cloud Run-Funktionen werden nicht unterstützt: |
Cloud VPN
Betroffene Cloud VPN-Funktionen
Funktion | Beschreibung |
---|---|
VPN-Endpunkte | Sie dürfen nur Cloud VPN-Endpunkte verwenden, die sich in einer Region befinden, die in den Anwendungsbereich fällt. Achten Sie darauf, dass Ihr VPN-Gateway nur für die Verwendung in einer Region konfiguriert ist, die in den Anwendungsbereich fällt. |
Compute Engine
Betroffene Compute Engine-Funktionen
Funktion | Beschreibung |
---|---|
Gastumgebung | Skripts, Daemons und Binärdateien, die in der Gastumgebung enthalten sind, können auf unverschlüsselte Daten sowie inaktive Daten zugreifen. Abhängig von Ihrer VM-Konfiguration können Aktualisierungen dieser Software standardmäßig installiert werden. Ausführliche Informationen zum Inhalt, zum Quellcode und zu den einzelnen Paketen finden Sie unter Gastumgebung. Diese Komponenten tragen dazu bei, dass Sie die Datenhoheit durch interne Sicherheitskontrollen und ‑prozesse erfüllen. Wenn Sie jedoch zusätzliche Kontrolle wünschen, können Sie auch eigene Images oder Agents auswählen und optional die Organisationsrichtlinieneinschränkung compute.trustedImageProjects verwenden.
Weitere Informationen finden Sie auf der Seite Benutzerdefiniertes Image erstellen. |
Betriebssystemrichtlinien in VM Manager |
Inline-Skripts und binäre Ausgabedateien in den OS-Richtliniendateien werden nicht mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) verschlüsselt.
Daher sollten Sie in diesen Dateien keine vertraulichen Informationen angeben.
Alternativ können Sie diese Skripts und Ausgabedateien in Cloud Storage-Buckets speichern. Weitere Informationen finden Sie unter Beispiel für Betriebssystemrichtlinien. Wenn Sie das Erstellen oder Ändern von OS Policy-Ressourcen einschränken möchten, die Inline-Scripts oder Binärausgabedateien verwenden, aktivieren Sie die constraints/osconfig.restrictInlineScriptAndOutputFileUsage -Organisationsrichtlinieneinschränkung.Weitere Informationen finden Sie unter Einschränkungen für OS Config. |
Einschränkungen für Compute Engine-Organisationsrichtlinien
Einschränkung der Organisationsrichtlinie | Beschreibung |
---|---|
compute.disableGlobalCloudArmorPolicy |
Auf True festlegen. Deaktiviert das Erstellen neuer globaler Google Cloud Armor-Sicherheitsrichtlinien sowie das Hinzufügen oder Ändern von Regeln für vorhandene globale Google Cloud Armor-Sicherheitsrichtlinien. Das Entfernen von Regeln oder das Entfernen oder Ändern der Beschreibung und Auflistung globaler Google Cloud Armor-Sicherheitsrichtlinien wird durch diese Beschränkung nicht eingeschränkt. Regionale Google Cloud Armor-Sicherheitsrichtlinien sind von dieser Einschränkung nicht betroffen. Alle globalen und regionalen Sicherheitsrichtlinien, die vor der Erzwingung dieser Beschränkung vorhanden waren, bleiben in Kraft. |
compute.restrictNonConfidentialComputing |
(Optional) Wert ist nicht festgelegt. Legen Sie diesen Wert fest, um zusätzliche Sicherheit zu bieten. Weitere Informationen finden Sie in der Confidential VM-Dokumentation. |
compute.trustedImageProjects |
(Optional) Wert ist nicht festgelegt. Legen Sie diesen Wert fest, um zusätzliche Sicherheit zu bieten.
Durch Festlegen dieses Werts wird die Image-Speicherung und Instanziierung von Laufwerken auf die angegebene Liste von Projekten beschränkt. Dieser Wert wirkt sich auf die Datenhoheit aus, da nicht autorisierte Images oder Agents nicht verwendet werden. |
Spanner
Einschränkungen für Spanner-Organisationsrichtlinien
Einschränkung der Organisationsrichtlinie | Beschreibung |
---|---|
spanner.disableMultiRegionInstanceIfNoLocationSelected |
Auf True festlegen. Deaktiviert die Möglichkeit, multiregionale Spanner-Instanzen zu erstellen, um den Datenstandort und die Datenhoheit zu erzwingen. |
spanner.assuredWorkloadsAdvancedServiceControls |
Auf True festlegen. Wendet zusätzliche Kontrollen für Datenhoheit und Support auf Spanner-Ressourcen an. |