Monitorar violações nas pastas do Assured Workloads

O Assured Workloads monitora ativamente as violações de compliance das suas pastas do Assured Workloads comparando os requisitos do pacote de controle de uma pasta com os seguintes detalhes:

  • Política da organização: cada pasta do Assured Workloads é configurada com configurações específicas de restrição da política da organização que ajudam a garantir a compliance. Quando essas configurações são alteradas de forma não compatível, ocorre uma violação. Consulte a seção Violações da política da organização monitorada para mais informações.
  • Recursos: dependendo das configurações da política da organização da pasta do Assured Workloads, os recursos abaixo dela podem ser restritos, como o tipo e o local. Consulte a seção Violações de recursos monitorados para mais informações. Se algum recurso não estiver em conformidade, uma violação vai ocorrer.

Quando uma violação ocorre, você pode resolvê-la ou criar exceções para ela quando apropriado. Uma violação pode ter um dos três status a seguir:

  • Não resolvida:a violação não foi resolvida ou foi concedida uma exceção antes que as mudanças não em conformidade fossem feitas na pasta ou no recurso.
  • Resolvida: a violação foi resolvida seguindo as etapas para corrigir o problema.
  • Exceção: uma exceção foi concedida à violação, e uma justificativa comercial foi informada.

O monitoramento do Assured Workloads é ativado automaticamente quando você cria uma pasta do Assured Workloads.

Antes de começar

Permissões e papéis do IAM necessários

Para conferir violações de políticas da organização ou de recursos, você precisa ter uma função do IAM na pasta Assured Workloads que contenha as seguintes permissões:

  • assuredworkloads.violations.get
  • assuredworkloads.violations.list

Essas permissões estão incluídas nos seguintes papéis do IAM Assured Workloads:

  • Administrador do Assured Workloads (roles/assuredworkloads.admin)
  • Editor do Assured Workloads (roles/assuredworkloads.editor)
  • Leitor do Assured Workloads (roles/assuredworkloads.reader)

Para ativar o monitoramento de violação de recursos, você precisa receber um papel do IAM na pasta "Assured Workloads" que contenha as seguintes permissões:

  • assuredworkloads.workload.update: esta permissão está incluída nos seguintes papéis:

    • Administrador do Assured Workloads (roles/assuredworkloads.admin)
    • Editor do Assured Workloads (roles/assuredworkloads.editor)
  • resourcemanager.folders.setIamPolicy: essa permissão está incluída em papéis administrativos, como estes:

    • Administrador da organização (roles/resourcemanager.organizationAdmin)
    • Administrador de segurança (roles/iam.securityAdmin)

Para fornecer exceções para violações de compliance, você precisa receber um papel do IAM na pasta Assured Workloads que contenha a seguinte permissão:

  • assuredworkloads.violations.update: esta permissão está incluída nos seguintes papéis:

    • Administrador do Assured Workloads (roles/assuredworkloads.admin)
    • Editor do Assured Workloads (roles/assuredworkloads.editor)

Além disso, para resolver violações da política da organização e acessar os registros de auditoria, os seguintes papéis do IAM precisam ser concedidos:

  • Administrador de políticas da organização (roles/orgpolicy.policyAdmin)
  • Visualizador de registros (roles/logging.viewer)

Configurar notificações por e-mail de violação

Quando ocorre ou é resolvida uma violação de compliance da organização ou quando uma exceção é feita, os membros da categoria Legal nos Contatos essenciais recebem um e-mail por padrão. Esse comportamento é necessário porque a equipe jurídica precisa estar atualizada sobre problemas de compliance regulatório.

Sua equipe que gerencia as violações, seja uma equipe de segurança ou outra, também precisa ser adicionada à categoria Jurídica como contato. Isso garante que eles recebam notificações por e-mail à medida que as mudanças ocorrem.

Ativar ou desativar notificações

Para ativar ou desativar as notificações de uma pasta específica do Assured Workloads:

  1. Acesse a página Assured Workloads no console Google Cloud :

    Acesse o Assured Workloads

  2. Na coluna Nome, clique no nome da pasta "Assured Workloads" com as configurações de notificação que você quer mudar.

  3. No card Monitoramento do Assured Workloads, desmarque a caixa de seleção Ativar notificações para desativar as notificações ou selecione-a para ativar as notificações na pasta.

Na página Pastas do Assured Workloads, as pastas com notificações desativadas mostram Notificações por e-mail do monitoramento desativadas.

Acessar violações na sua organização

É possível acessar violações em toda a organização no consoleGoogle Cloud e na CLI gcloud.

Console

É possível conferir quantas violações há na sua organização na página Assured Workloads na seção Compliance do consoleGoogle Cloud ou na página Monitoring na seção Compliance.

Página do Assured Workloads

Acesse a página Assured Workloads para conferir as violações em um piscar de olhos:

Acesse o Assured Workloads

Na parte de cima da página, há um resumo das violações de políticas da organização e de recursos. Clique no link Ver para acessar a página Monitoramento.

Para cada pasta Assured Workloads na lista, todas as violações são mostradas nas colunas Violações da política da organização e Violações de recursos. As violações não resolvidas têm o ícone ativo, e as exceções têm o ícone ativo. Você pode selecionar uma violação ou exceção para conferir mais detalhes.

Se o monitoramento de violação de recursos não estiver ativado em uma pasta, o ícone vai estar ativo na coluna Updates com um link Enable Resource violation monitoring. Clique no link para ativar o recurso. Também é possível ativar clicando no botão Ativar na página de detalhes da pasta Assured Workloads.

Página de monitoramento

Acesse a página Monitoramento para conferir as violações com mais detalhes:

Acessar Monitoring

Duas guias são mostradas: Violações da política da organização e Violações de recursos. Se houver mais de uma violação não resolvida, o ícone vai estar ativo na guia.

Em qualquer uma das guias, as violações não resolvidas são mostradas por padrão. Consulte a seção Conferir detalhes da violação abaixo para mais informações.

CLI da gcloud

Para listar as violações de compliance atuais na sua organização, execute o seguinte comando:

gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID

Em que:

A resposta inclui as seguintes informações para cada violação:

  • Um link do registro de auditoria para a violação.
  • A primeira vez que ocorreu a violação.
  • O tipo de violação.
  • Uma descrição da violação.
  • Nome da violação, que pode ser usado para recuperar mais detalhes.
  • A política da organização afetada e a restrição de política relacionada.
  • O estado atual da violação. Os valores válidos são não resolvidos, resolvidos ou exceção.

Para flags opcionais, consulte a documentação do SDK Cloud.

Mostrar detalhes da violação

Para acessar violações de compliance específicas e os detalhes delas, siga estas etapas:

Console

  1. No console Google Cloud , acesse a página Recomendações.

    Acessar Monitoring

    Na página Monitoramento, a guia Violations of Organization Policy é selecionada por padrão. Essa guia mostra todas as violações de política da organização não resolvidas nas pastas do Assured Workloads na organização.

    A guia Violações de recursos mostra todas as violações não resolvidas associadas ao recurso em todas as pastas do Assured Workloads na organização.

  2. Em qualquer guia, use as opções de Filtros rápidos para filtrar por status de violação, tipo de violação, tipo de pacote de controle, pastas específicas, restrições específicas de políticas da organização ou tipos de recurso específicos.

  3. Para qualquer guia, se houver violações, clique em um ID de violação para acessar informações mais detalhadas.

Na página Detalhes da violação, é possível realizar as seguintes tarefas:

  • Copie o ID da violação.

  • Confira a pasta do Assured Workloads em que a violação ocorreu e a hora em que ela ocorreu.

  • Confira o registro de auditoria, que inclui:

    • Quando ocorreu a violação.

    • Qual política foi modificada para causar a violação e qual usuário fez essa modificação.

    • Se uma exceção foi concedida, qual usuário a concedeu.

    • Quando aplicável, confira o recurso específico em que a violação ocorreu.

  • Confira a política da organização afetada.

  • Acesse e adicione exceções de violação de compliance. Uma lista de exceções anteriores para a pasta ou o recurso é mostrada, incluindo o usuário que concedeu a exceção e a justificativa fornecida pelo usuário.

  • Siga as etapas de correção para resolver a exceção.

Para violações da política da organização, você também pode ver o seguinte:

  • Política da organização afetada: para conferir a política específica associada à violação de compliance, clique em Ver política.
  • Violações de recursos filhos: as violações de políticas da organização com base em recursos podem causar violações de recursos filhos. Para conferir ou resolver violações de recursos filhosos, clique no ID da violação.

Para violações de recursos, você também pode ver o seguinte:

  • Violações de política da organização mãe: quando as violações de política da organização mãe são a causa de uma violação de recurso filho, elas precisam ser tratadas no nível da mãe. Para conferir os detalhes da violação principal, clique em Ver violação.
  • Todas as outras violações no recurso específico que está causando a violação do recurso também são visíveis.

CLI da gcloud

Para acessar os detalhes de uma violação de compliance, execute o seguinte comando:

gcloud assured workloads violations describe VIOLATION_PATH

Em que VIOLATION_PATH está no seguinte formato:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

O VIOLATION_PATH é retornado no campo name da resposta da lista para cada violação.

A resposta inclui as seguintes informações:

  • Um link do registro de auditoria para a violação.

  • A primeira vez que ocorreu a violação.

  • O tipo de violação.

  • Uma descrição da violação.

  • A política da organização afetada e a restrição de política relacionada.

  • Etapas de correção para resolver a violação.

  • O estado atual da violação. Os valores válidos são unresolved, resolved ou exception.

Para acessar sinalizações opcionais, consulte a documentação do SDK do Cloud.

Resolver violações

Para corrigir uma violação, siga estas etapas:

Console

  1. No console Google Cloud , acesse a página Recomendações.

    Acessar Monitoring

  2. Clique no ID da violação para acessar informações mais detalhadas.

  3. Na seção Corrigir, siga as instruções do consoleGoogle Cloud ou da CLI para resolver o problema.

CLI da gcloud

  1. Acesse os detalhes da violação usando a CLI gcloud.

  2. Siga as etapas de correção na resposta para resolver a violação.

Adicionar exceções de violação

Às vezes, uma violação é válida para uma situação específica. Para adicionar uma ou mais exceções a uma violação, siga as etapas abaixo.

Console

  1. No console Google Cloud , acesse a página Recomendações.

    Acessar Monitoring

  2. Na coluna ID da violação, clique na violação em que você quer adicionar a exceção.

  3. Na seção Exceções, clique em Adicionar novo.

  4. Insira uma justificativa comercial para a exceção. Se você quiser que a exceção se aplique a todos os recursos filhos, selecione a caixa de seleção Aplicar a todas as violações de recursos filhos atuais e clique em Enviar.

  5. Para adicionar outras exceções, repita essas etapas e clique em Adicionar novo.

Agora o status da violação está definido como Exceção.

CLI da gcloud

Para adicionar uma exceção a uma violação, execute o seguinte comando:

gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"

Em que BUSINESS_JUSTIFICATION é o motivo da exceção e VIOLATION_PATH está no seguinte formato:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

O VIOLATION_PATH é retornado no campo name da resposta da lista para cada violação.

Depois de enviar o comando, o status da violação é definido como Exceção.

Violações da política da organização monitoradas

O Assured Workloads monitora diferentes violações de restrição da política da organização, dependendo do pacote de controle aplicado à pasta do Assured Workloads. Use a lista a seguir para filtrar as violações pelo pacote de controle afetado.

Restrição da política da organização Tipo de violação Descrição Pacotes de controle afetados
Acesso sem compliance aos dados do Cloud SQL Acesso

Isso ocorre quando o acesso sem compliance a dados de diagnóstico do Cloud SQL que não estão em compliance é permitido.

Essa violação é causada pela mudança do valor em conformidade do pacote de controle da restrição sql.restrictNoncompliantDiagnosticDataAccess .

Limite de dados da UE com justificativas de acesso
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Acesso sem compliance aos dados do Compute Engine Acesso

Isso ocorre quando o acesso sem compliance aos dados da instância do Compute Engine é permitido.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.disableInstanceDataAccessApis.

Limite de dados para sistemas de informações da justiça criminal (CJIS)
Limite de dados da UE com justificativas de acesso
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Tipos de autenticação do Cloud Storage não compatíveis Acesso

Ocorre quando tipos de autenticação não compatíveis são permitidos para uso com o Cloud Storage.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição storage.restrictAuthTypes.

Limite de dados da UE com justificativas de acesso
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Acesso sem compliance aos buckets do Cloud Storage Acesso

Isso ocorre quando o acesso no nível do bucket não uniforme e sem compliance ao Cloud Storage é permitido.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição storage.uniformBucketLevelAccess.

Limite de dados da UE com justificativas de acesso
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Acesso sem compliance aos dados do GKE Acesso

Isso ocorre quando o acesso sem compliance aos dados de diagnóstico do GKE é permitido.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição container.restrictNoncompliantDiagnosticDataAccess.

Limite de dados da UE com justificativas de acesso
Limite de dados para o nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Recursos de diagnóstico do Compute Engine não compatíveis Configuração

Ocorre quando os recursos de diagnóstico do Compute Engine sem compliance são ativados.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.enableComplianceMemoryProtection.

Limite de dados da UE com justificativas de acesso
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Configuração de balanceamento de carga global do Compute Engine sem compliance Configuração

Ocorre quando um valor que não está em compliance é definido para o balanceamento de carga global no Compute Engine.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.disableGlobalLoadBalancing.

Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Configuração do FIPS do Compute Engine sem compliance Configuração

Isso ocorre quando um valor que não está em compliance é definido para a configuração FIPS no Compute Engine.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.disableNonFIPSMachineTypes.

Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Configuração de SSL do Compute Engine sem compliance Configuração

Ocorre quando um valor que não está em compliance é definido para certificados autogerenciados globais.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.disableGlobalSelfManagedSslCertificate.

Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
SSH do Compute Engine sem compliance na configuração do navegador Configuração

Isso ocorre quando um valor que não está em compliance é definido para o recurso SSH no navegador no Compute Engine.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.disableSshInBrowser.

Limite de dados da UE com justificativas de acesso
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Criação de recursos do Cloud SQL sem compliance Configuração

Ocorre quando a criação de recursos do Cloud SQL que não estão em compliance é permitida.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição sql.restrictNoncompliantResourceCreation.

Limite de dados da UE com justificativas de acesso
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Restrição de chave do Cloud KMS ausente Criptografia

Ocorre quando nenhum projeto é especificado para fornecer chaves de criptografia de CMEK .

Essa violação é causada pela mudança do valor em conformidade do pacote de controle para a restrição gcp.restrictCmekCryptoKeyProjects, que ajuda a impedir que pastas ou projetos não aprovados forneçam chaves de criptografia.

Limite de dados da UE com justificativas de acesso
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Limite de dados para sistemas de informações da justiça criminal (CJIS)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Serviço de CMEK não ativado sem compliance Criptografia

Ocorre quando um serviço que não é compatível com CMEK está ativado para a carga de trabalho.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição gcp.restrictNonCmekServices.

Limite de dados da UE com justificativas de acesso
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Limite de dados para sistemas de informações da justiça criminal (CJIS)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Níveis de proteção do Cloud KMS sem compliance Criptografia

Ocorre quando os níveis de proteção sem compliance são especificados para uso com o Cloud Key Management Service (Cloud KMS). Consulte a referência do Cloud KMS para mais informações.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição cloudkms.allowedProtectionLevels.

Limite de dados da UE com justificativas de acesso
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Locais dos recursos que não estão em conformidade Local do recurso

Ocorre quando os recursos de serviços com suporte de um determinado pacote de controle do Assured Workloads são criados fora da região permitida para a carga de trabalho ou movidos de um local permitido para um não permitido.

Essa violação é causada pela mudança do valor em conformidade do pacote de controle da restrição gcp.resourceLocations .

Limite de dados para sistemas de informações da justiça criminal (CJIS)
Limite de dados para FedRAMP de nível médio
Limite de dados para FedRAMP de nível alto
Limite de dados dos EUA para saúde e ciências biológicas
Limite de dados dos EUA para saúde e ciências biológicas com suporte
Limite de dados para o nível de impacto 2 (IL2)
Limite de dados para o nível de impacto 4 (IL4)
Limite de dados para o nível de impacto 5 (IL5)
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Limite de dados da Austrália
Limite de dados e suporte da Austrália
Limite de dados do Brasil
Limite de dados do Canadá
Limite de dados e suporte do Canadá
Limite de dados para o Canadá protegido B
Limite de dados do Chile
Limite de dados da UE
Limite de dados e suporte da UE
Limite de dados da UE com justificativas de acesso
Limite de dados de Hong Kong
Limite de dados da Índia
Limite de dados da Indonésia
Limite de dados de Israel
Limite de dados e suporte de Israel
Limite de dados do Japão
Limite de dados do Catar
Limite de dados de Singapura
Limite de dados da África do Sul
Limite de dados da Coreia do Sul
Limite de dados da Suíça
Limite de dados de Taiwan
Limite de dados do Reino Unido
Limite de dados dos EUA
Limite de dados e suporte dos EUA
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Serviços que não estão em compliance Service Usage

Ocorre quando um usuário ativa um serviço que não está em compliance com um determinado pacote de controle do Assured Workloads em uma pasta do Assured Workloads.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição gcp.restrictServiceUsage.

Limite de dados para sistemas de informações da justiça criminal (CJIS)
Limite de dados para FedRAMP de nível médio
Limite de dados para FedRAMP de nível alto
Limite de dados dos EUA para saúde e ciências biológicas
Limite de dados dos EUA para saúde e ciências biológicas com suporte
Limite de dados para o nível de impacto 2 (IL2)
Limite de dados para o nível de impacto 4 (IL4)
Limite de dados para o nível de impacto 5 (IL5)
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Limite de dados da Austrália
Limite de dados e suporte da Austrália
Limite de dados do Brasil
Limite de dados do Canadá
Limite de dados e suporte do Canadá
Limite de dados para o Canadá protegido B
Limite de dados do Chile
Limite de dados da UE
Limite de dados e suporte da UE
Limite de dados da UE com justificativas de acesso
Limite de dados de Hong Kong
Limite de dados da Índia
Limite de dados da Indonésia
Limite de dados de Israel
Limite de dados e suporte de Israel
Limite de dados do Japão
Limite de dados do Catar
Limite de dados de Singapura
Limite de dados da África do Sul
Limite de dados da Coreia do Sul
Limite de dados da Suíça
Limite de dados de Taiwan
Limite de dados do Reino Unido
Limite de dados dos EUA
Limite de dados e suporte dos EUA
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)

Violações de recursos monitorados

O Assured Workloads monitora diferentes violações de recursos, dependendo do pacote de controle aplicado à pasta do Assured Workloads. Para saber quais tipos de recursos são monitorados, consulte Tipos de recursos compatíveis na documentação do Inventário de recursos do Cloud. Use a lista a seguir para filtrar as violações pelo pacote de controle afetado:

Restrição da política da organização Descrição Pacotes de controle afetados
Local do recurso que não está em conformidade

Ocorre quando o local de um recurso está em uma região que não está em compliance.

Essa violação é causada pela restrição gcp.resourceLocations .

Limite de dados e suporte da Austrália
Limite de dados para o Canadá protegido B
Limite de dados e suporte do Canadá
Limite de dados para sistemas de informações da justiça criminal (CJIS)
Limite de dados e suporte da UE
Limite de dados da UE com justificativas de acesso
Limite de dados para FedRAMP de nível médio
Limite de dados para FedRAMP de nível alto
Limite de dados dos EUA para saúde e ciências biológicas
Limite de dados dos EUA para saúde e ciências biológicas com suporte
Limite de dados para o nível de impacto 4 (IL4)
Limite de dados para o nível de impacto 5 (IL5)
Limite de dados e suporte de Israel
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Limite de dados do Japão
Limite de dados e suporte dos EUA
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Recursos que não estão em conformidade na pasta

Ocorre quando um recurso de um serviço sem suporte é criado na pasta Assured Workloads.

Essa violação é causada pela restrição gcp.restrictServiceUsage .

Limite de dados para sistemas de informações da justiça criminal (CJIS)
Limite de dados para FedRAMP de nível médio
Limite de dados para FedRAMP de nível alto
Limite de dados dos EUA para saúde e ciências biológicas
Limite de dados dos EUA para saúde e ciências biológicas com suporte
Limite de dados para o nível de impacto 2 (IL2)
Limite de dados para o nível de impacto 4 (IL4)
Limite de dados para o nível de impacto 5 (IL5)
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Limite de dados da Austrália
Limite de dados e suporte da Austrália
Limite de dados do Brasil
Limite de dados do Canadá
Limite de dados e suporte do Canadá
Limite de dados para o Canadá protegido B
Limite de dados do Chile
Limite de dados da UE
Limite de dados e suporte da UE
Limite de dados da UE com justificativas de acesso
Limite de dados de Hong Kong
Limite de dados da Índia
Limite de dados da Indonésia
Limite de dados de Israel
Limite de dados e suporte de Israel
Limite de dados do Japão
Limite de dados do Catar
Limite de dados de Singapura
Limite de dados da África do Sul
Limite de dados da Suíça
Limite de dados de Taiwan
Limite de dados do Reino Unido
Limite de dados dos EUA
Limite de dados e suporte dos EUA
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Recursos não criptografados (sem CMEK)

Ocorre quando um recurso é criado sem criptografia CMEK para um serviço que exige essa criptografia.

Essa violação é causada pela restrição gcp.restrictNonCmekServices .

Limite de dados para sistemas de informações da justiça criminal (CJIS)
Limite de dados da UE com justificativas de acesso
Limite de dados para o nível de impacto 5 (IL5)
Limite de dados para a Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)

A seguir