監控 Assured Workloads 資料夾的違規事項

Assured Workloads 會主動監控 Assured Workloads 資料夾是否違反法規,方法是將資料夾的控管機制套件與下列詳細資料進行比較:

  • 機構政策:每個 Assured Workloads 資料夾都會設定特定的機構政策限制,有助於確保法規遵循。如果這些設定以不符合規定的方式變更,就會違反規定。詳情請參閱「監控的機構政策違規事項」一節。
  • 資源:取決於 Assured Workloads 資料夾的機構政策設定,資料夾底下的資源可能會受到限制,例如類型和位置。詳情請參閱「監控的資源違規」一節。如果任何資源不符合規定,就會發生違規情形。

發生違規事件時,您可以解決問題,或在適當情況下為違規事件建立例外狀況。違規事項可能有下列三種狀態:

  • 未解決:違規問題未解決,或是在資料夾或資源上進行不符合規定的變更前,先前已獲得例外狀況許可。
  • 已解決:我們已採取下列步驟修正問題,解決違規問題。
  • 例外狀況:違規事項已獲准例外處理,且已提供業務理由。

建立 Assured Workloads 資料夾時,系統會自動啟用 Assured Workloads 監控功能。

事前準備

必要的 IAM 角色和權限

如要查看違反機構政策或資源規定的事項,您必須在 Assured Workloads 資料夾中獲得 IAM 角色,並具備下列權限:

  • assuredworkloads.violations.get
  • assuredworkloads.violations.list

下列 Assured Workloads IAM 角色具備這些權限:

  • Assured Workloads 系統管理員 (roles/assuredworkloads.admin)
  • Assured Workloads 編輯器 (roles/assuredworkloads.editor)
  • Assured Workloads Reader (roles/assuredworkloads.reader)

如要啟用資源違規監控功能,您必須在 Assured Workloads 資料夾中獲得 IAM 角色,並具備下列權限:

  • assuredworkloads.workload.update:下列角色具備這項權限:

    • Assured Workloads 系統管理員 (roles/assuredworkloads.admin)
    • Assured Workloads 編輯器 (roles/assuredworkloads.editor)
  • resourcemanager.folders.setIamPolicy:這項權限包含在管理員角色中,例如:

    • 機構組織管理員 (roles/resourcemanager.organizationAdmin)
    • 安全性管理員 (roles/iam.securityAdmin)

如要針對法規遵循違規情形提供例外狀況,您必須在 Assured Workloads 資料夾中獲得 IAM 角色,且該角色具備下列權限:

  • assuredworkloads.violations.update:下列角色具備這項權限:

    • Assured Workloads 系統管理員 (roles/assuredworkloads.admin)
    • Assured Workloads 編輯器 (roles/assuredworkloads.editor)

此外,如要解決組織政策違規問題並查看稽核記錄,您必須授予下列 IAM 角色:

  • 機構政策管理員 (roles/orgpolicy.policyAdmin)
  • 記錄檢視器 (roles/logging.viewer)

設定違規電子郵件通知

當機構發生或解決違反規定的情況,或是有例外狀況時,系統會預設傳送電子郵件給重要聯絡人中的法律類別成員。您的法務團隊需要隨時掌握任何法規遵循問題,因此這項行為是必要的。

管理違規事件的團隊 (不論是安全團隊或其他團隊) 也應將自己加入法律類別做為聯絡人。這樣一來,系統就能在發生變更時傳送電子郵件通知給他們。

啟用或停用通知

如要啟用或停用特定 Assured Workloads 資料夾的通知,請按照下列步驟操作:

  1. 前往 Google Cloud 控制台的「Assured Workloads」頁面:

    前往「Assured Workloads」

  2. 在「Name」欄中,按一下要變更通知設定的 Assured Workloads 資料夾名稱。

  3. 在「Assured Workloads Monitoring」資訊卡中,取消勾選「Enable notifications」核取方塊,即可停用通知;勾選該核取方塊,則可為資料夾啟用通知。

在「Assured Workloads 資料夾」頁面上,已停用通知的資料夾會顯示「電子郵件通知已停用

查看貴機構的違規情形

您可以在Google Cloud 控制台和 gcloud CLI 中查看貴機構的違規事項。

主控台

您可以在Google Cloud 主控台的「法規遵循」專區的「Assured Workloads」頁面,或「法規遵循」專區的「監控」頁面,查看貴機構有多少違規事項。

Assured Workloads 頁面

前往「Assured Workloads」頁面,一覽違規事項:

前往「Assured Workloads」

頁面頂端會顯示機構政策違規和資源違規摘要。按一下「View」連結,前往「Monitoring」頁面。

清單中的每個 Assured Workloads 資料夾,都會在「機構政策違規」和「資源違規」欄中顯示任何違規事項。未解決的違規事項會顯示 圖示,例外狀況則會顯示 圖示。您可以選取違規事項或例外狀況,查看詳細資料

如果資料夾未啟用資源違規事項監控功能,更新資料欄中會顯示 圖示,並附上「啟用資源違規事項監控」連結。按一下連結即可啟用這項功能。您也可以在 Assured Workloads 資料夾詳細資料頁面中,按一下「啟用」按鈕來啟用。

「監控」頁面

前往「監控」頁面,查看違規詳細資料:

前往「Monitoring」頁面

畫面上會顯示兩個分頁:「機構政策違規事項」和「資源違規事項」。如果有超過一個未解決的違規事項,分頁上會顯示 圖示。

無論在哪個分頁,系統都會預設顯示未解決的違規事項。詳情請參閱下方的「查看違規詳細資料」一節。

gcloud CLI

如要列出機構目前的規範違規情形,請執行下列指令:

gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID

其中:

  • LOCATION 是 Assured Workloads 資料夾的位置

  • ORGANIZATION_ID 是查詢的機構 ID

  • WORKLOAD_ID 是父項工作負載 ID,您可以列出工作負載來查看。

回應會包含每項違規的下列資訊:

  • 違規事項的稽核記錄連結。
  • 違規事件首次發生的時間。
  • 違規類型。
  • 違規事項說明。
  • 違規名稱,可用於擷取更多詳細資料
  • 受影響的機構政策和相關政策限制。
  • 違規事項目前的狀態。有效值為 unresolved、resolved 或 exception。

如需選用旗標,請參閱 Cloud SDK 說明文件

查看違規詳情

如要查看特定法規遵循違規事項及其詳細資料,請完成下列步驟:

主控台

  1. 前往 Google Cloud 控制台的「Monitoring」頁面。

    前往「Monitoring」頁面

    在「監控」頁面上,系統預設會選取「機構政策違規事項」分頁標籤。這個分頁會顯示機構內 Assured Workloads 資料夾中所有未解決的機構政策違規事項。

    「Resource Violations」分頁會顯示機構中所有 Assured Workloads 資料夾中,與資源相關的所有未解決違規事項。

  2. 無論是哪個分頁,都可以使用「快速篩選器」選項,依據違規狀態、違規類型、控管機制套件類型、違規類型、特定資料夾、特定組織政策限制或特定資源類型篩選。

  3. 無論是哪個分頁,如果有現有違規事項,請按一下違規 ID 查看詳細資訊。

您可以在「違規詳細資料」頁面上執行下列工作:

  • 複製違規 ID。

  • 查看發生違規的 Assured Workloads 資料夾,以及首次發生違規的時間。

  • 查看稽核記錄,其中包含:

    • 違規發生的時間。

    • 哪項政策遭到修改而導致違規,以及哪位使用者進行了修改。

    • 如果已授予例外狀況,則會顯示授予例外狀況的使用者。

    • 視情況查看發生違規行為的特定資源。

  • 查看受影響的機構政策。

  • 查看及新增違反規定例外狀況。系統會顯示資料夾或資源的先前例外狀況清單,包括授予例外狀況的使用者,以及使用者提供的理由。

  • 請按照修正步驟解決例外狀況。

針對違反機構政策的情況,您還會看到下列資訊:

  • 受影響的機構政策:如要查看與違反規定相關的具體政策,請按一下「查看政策」
  • 子項資源違規事項:違反資源型機構政策可能會導致子項資源違規事項。如要查看或解決子資源違規事項,請按一下「違規 ID」

針對資源違規,您也可以看到下列資訊:

  • 違反上層組織政策:如果違反上層組織政策導致子項資源違規,則必須在父項層級解決。如要查看父項違規事項的詳細資料,請按一下「查看違規事項」
  • 您也可以查看特定資源的其他違規事項,瞭解導致資源違規的原因。

gcloud CLI

如要查看法規遵循違規事項的詳細資料,請執行下列指令:

gcloud assured workloads violations describe VIOLATION_PATH

其中 VIOLATION_PATH 的格式如下:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

每項違規的 list 回應 name 欄位都會傳回 VIOLATION_PATH

回應中包含以下資訊:

  • 違規事項的稽核記錄連結。

  • 違規事件首次發生的時間。

  • 違規類型。

  • 違規事項說明。

  • 受影響的機構政策和相關政策限制。

  • 解決違規問題的修復步驟。

  • 違規事項目前的狀態。有效值為 unresolvedresolvedexception

如需選用旗標,請參閱 Cloud SDK 說明文件

解決違規事項

如要修正違規情形,請完成下列步驟:

主控台

  1. 前往 Google Cloud 控制台的「Monitoring」頁面。

    前往「Monitoring」頁面

  2. 按一下違規 ID 即可查看詳細資訊。

  3. 在「修正」部分,請按照Google Cloud 控制台或 CLI 的操作說明解決問題。

gcloud CLI

  1. 使用 gcloud CLI 查看違規詳情

  2. 請按照回覆中的修復步驟解決違規問題。

新增違規例外狀況

有時違規行為可能在特定情況下是合理的。您可以完成下列步驟,為違規內容新增一或多個例外狀況。

主控台

  1. 前往 Google Cloud 控制台的「Monitoring」頁面。

    前往「Monitoring」頁面

  2. 在「違規 ID」欄中,按一下要新增例外的違規。

  3. 在「例外狀況」部分中,按一下「新增」

  4. 請輸入例外狀況的業務理由。如要將例外狀況套用至所有子項資源,請選取「套用至所有現有的子項資源違規事項」核取方塊,然後按一下「提交」

  5. 如需新增其他例外狀況,請重複這些步驟,然後點選「新增」

違規狀態現在已設為「例外狀況」

gcloud CLI

如要為違規事項新增例外狀況,請執行下列指令:

gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"

其中 BUSINESS_JUSTIFICATION 是例外狀況的原因,而 VIOLATION_PATH 則採用以下格式:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

每項違規的 list 回應 name 欄位都會傳回 VIOLATION_PATH

成功傳送指令後,違規狀態會設為「例外」

監控機構政策違規事項

Assured Workloads 會監控不同的機構政策限制違規事項,具體取決於套用至 Assured Workloads 資料夾的控管機制套件。請使用下列清單,依據受影響的控制項套件篩選違規項目。

機構政策限制 違規類型 說明 受影響的控管機制套件
違規存取 Cloud SQL 資料 存取

當允許不符規定的存取權存取不符規定的 Cloud SQL 診斷資料時,就會發生這類事件。

這項違規是因為變更控制項套件的 sql.restrictNoncompliantDiagnosticDataAccess 限制相容值。

含存取依據的歐盟資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
違規存取 Compute Engine 資料 存取

當您允許存取不符合規定的 Compute Engine 執行個體資料時,就會發生這類錯誤。

這是因為變更控制套件的 compute.disableInstanceDataAccessApis 限制相容值所致。

刑事司法資訊系統 (CJIS) 的資料邊界
含存取依據的歐盟資料邊界
國際武器貿易條例 (ITAR) 資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不符合規定的 Cloud Storage 驗證類型 存取

當您允許不符合規定的驗證類型與 Cloud Storage 搭配使用時,就會發生此錯誤。

這項違規是因為變更控制套件的 storage.restrictAuthTypes 限制相容值。

含存取依據的歐盟資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
違規存取 Cloud Storage 值區 存取

允許不符合規定的非統一 Cloud Storage 值區層級存取權時,就會發生此問題。

這項違規是因為變更控制套件的 storage.uniformBucketLevelAccess 限制相容值。

含存取依據的歐盟資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
違規存取 GKE 資料 存取

允許存取不符規定的 GKE 診斷資料時發生。

這項違規是因為變更控制套件的 container.restrictNoncompliantDiagnosticDataAccess 限制相容值。

含存取依據的歐盟資料邊界
影響等級 4 (IL4) 資料邊界
影響等級 5 (IL5)
國際武器貿易條例 (ITAR) 資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不符合規定的 Compute Engine 診斷功能 設定

當您啟用不符合規定的 Compute Engine 診斷功能時,就會發生這個錯誤。

這是因為變更控制套件的 compute.enableComplianceMemoryProtection 限制相容值所致。

含存取依據的歐盟資料邊界
國際武器貿易條例 (ITAR) 資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不符合規定的 Compute Engine 全域負載平衡設定 設定

當 Compute Engine 中的全域負載平衡設定已設為不符合規定的值時,就會發生此錯誤。

這項違規是因為變更控制套件的 compute.disableGlobalLoadBalancing 限制相容值。

國際武器貿易條例 (ITAR) 資料邊界
不符合規定的 Compute Engine FIPS 設定 設定

當 Compute Engine 的 FIPS 設定已設為不符合規定的值時,就會發生這個錯誤。

這項違規是因為變更控制套件的 compute.disableNonFIPSMachineTypes 限制相容值。

國際武器貿易條例 (ITAR) 資料邊界
不符合規定的 Compute Engine SSL 設定 設定

當為全域自行管理憑證設定不符合規定的值時,就會發生這個錯誤。

這項違規是因為變更控制套件的 compute.disableGlobalSelfManagedSslCertificate 限制相容值。

國際武器貿易條例 (ITAR) 資料邊界
在瀏覽器設定中使用不符規定的 Compute Engine SSH 設定

當您在 Compute Engine 中為瀏覽器中的 SSH 功能設定不符合規定的值時,就會發生此錯誤。

這項違規是因為變更控制套件的 compute.disableSshInBrowser 限制相容值。

含存取依據的歐盟資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
建立不符合規範的 Cloud SQL 資源 設定

允許建立不符合規定的 Cloud SQL 資源時,就會發生此錯誤。

這項違規是因為變更控制套件的 sql.restrictNoncompliantResourceCreation 限制相容值。

含存取依據的歐盟資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
缺少 Cloud KMS 金鑰限制 加密

當未指定任何專案提供 CMEK 的加密金鑰時,就會發生此錯誤。

這項違規是因為您變更了控制套件針對 gcp.restrictCmekCryptoKeyProjects 限制的符合性值,這有助於防止未經核准的資料夾或專案提供加密金鑰。

含存取依據的歐盟資料邊界
國際武器貿易條例 (ITAR) 資料邊界
刑事司法資訊系統 (CJIS) 的資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不相容且未啟用 CMEK 的服務 加密

當工作負載啟用不支援 CMEK 的服務時,就會發生此問題。

這項違規是因為變更控制套件的 gcp.restrictNonCmekServices 限制相容值。

含存取依據的歐盟資料邊界
國際武器貿易條例 (ITAR) 資料邊界
刑事司法資訊系統 (CJIS) 的資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不符合規定的 Cloud KMS 防護等級 加密

當您指定非相容的保護層級,用於與 Cloud Key Management Service (Cloud KMS) 搭配使用時,就會發生此錯誤。詳情請參閱 Cloud KMS 參考資料

這項違規是因為變更控制套件的 cloudkms.allowedProtectionLevels 限制相容值。

含存取依據的歐盟資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不符規範的資源位置 資源地區

當特定 Assured Workloads 控管機制套件所支援服務的資源是在工作負載允許的區域外建立,或是從允許的位置移至不允許的位置時,就會發生此問題。

這項違規是因為變更控制套件的 gcp.resourceLocations 限制條件相容值。

刑事司法資訊系統 (CJIS) 的資料邊界
FedRAMP 中影響等級資料邊界
FedRAMP 高影響等級資料邊界
美國醫療照護與生命科學資料邊界
美國醫療照護與生命科學資料邊界與支援
影響等級 2 (IL2) 資料邊界
影響等級 4 (IL4) 資料邊界
影響等級 5 (IL5) 資料邊界
國際武器貿易條例 (ITAR) 資料邊界
澳洲資料邊界
澳洲資料邊界與支援
巴西資料邊界
加拿大資料邊界
加拿大資料邊界與支援
加拿大 B 級保護資料邊界
智利資料邊界
歐盟資料邊界
歐盟資料邊界與支援
含存取依據的歐盟資料邊界
香港資料邊界
印度資料邊界
印尼資料邊界
以色列資料邊界
以色列資料邊界與支援
日本資料邊界
卡達資料邊界
新加坡資料邊界
南非資料邊界
韓國資料邊界
瑞士資料邊界
台灣資料邊界
英國資料邊界
美國資料邊界
美國資料邊界與支援
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
不符規定的服務 服務使用情形

當使用者啟用 Assured Workloads 資料夾中特定 Assured Workloads 控管機制套件不支援的服務時,就會發生此錯誤。

這項違規是因為變更控制套件的 gcp.restrictServiceUsage 限制相容值。

刑事司法資訊系統 (CJIS) 的資料邊界
FedRAMP 中影響等級資料邊界
FedRAMP 高影響等級資料邊界
美國醫療照護與生命科學資料邊界
美國醫療照護與生命科學資料邊界與支援
影響等級 2 (IL2) 資料邊界
影響等級 4 (IL4) 資料邊界
影響等級 5 (IL5) 資料邊界
國際武器貿易條例 (ITAR) 資料邊界
澳洲資料邊界
澳洲資料邊界與支援
巴西資料邊界
加拿大資料邊界
加拿大資料邊界與支援
加拿大 B 級保護資料邊界
智利資料邊界
歐盟資料邊界
歐盟資料邊界與支援
含存取依據的歐盟資料邊界
香港資料邊界
印度資料邊界
印尼資料邊界
以色列資料邊界
以色列資料邊界與支援
日本資料邊界
卡達資料邊界
新加坡資料邊界
南非資料邊界
韓國資料邊界
瑞士資料邊界
台灣資料邊界
英國資料邊界
美國資料邊界
美國資料邊界與支援
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)

受控資源違規事項

Assured Workloads 會監控不同的資源違規情形,具體取決於套用至 Assured Workloads 資料夾的控管機制套件。如要查看受控的資源類型,請參閱 Cloud Asset Inventory 說明文件中的「支援的資源類型」。請使用下列清單,依據受影響的控制項套件篩選違規事項:

機構政策限制 說明 受影響的控管機制套件
不符規範的資源位置

資源位置位於不符規定的區域時,就會發生此錯誤。

這項違規是因為 gcp.resourceLocations 限制。

澳洲資料邊界與支援
加拿大 B 級保護資料邊界
加拿大資料邊界與支援
刑事司法資訊系統 (CJIS) 的資料邊界
歐盟資料邊界與支援
含存取依據的歐盟資料邊界
FedRAMP 中影響等級資料邊界
FedRAMP 高影響等級資料邊界
美國醫療照護與生命科學資料邊界
美國醫療照護與生命科學資料邊界與支援
影響等級 4 (IL4) 資料邊界
影響等級 5 (IL5) 資料邊界
以色列資料邊界與支援
國際武器貿易條例 (ITAR) 資料邊界
日本資料邊界
美國資料邊界與支援
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
資料夾中的不符規範資源

在 Assured Workloads 資料夾中建立不支援服務的資源時,就會發生此錯誤。

這項違規是因為 gcp.restrictServiceUsage 限制。

刑事司法資訊系統 (CJIS) 的資料邊界
FedRAMP 中影響等級資料邊界
FedRAMP 高影響等級資料邊界
美國醫療照護與生命科學資料邊界
美國醫療照護與生命科學資料邊界與支援
影響等級 2 (IL2) 資料邊界
影響等級 4 (IL4) 資料邊界
影響等級 5 (IL5) 資料邊界
國際武器貿易條例 (ITAR) 資料邊界
澳洲資料邊界
澳洲資料邊界與支援
巴西資料邊界
加拿大資料邊界
加拿大資料邊界與支援
加拿大 B 級保護資料邊界
智利資料邊界
歐盟資料邊界
歐盟資料邊界與支援
含存取依據的歐盟資料邊界
香港資料邊界
印度資料邊界
印尼資料邊界
以色列資料邊界
以色列資料邊界與支援
日本資料邊界
卡達資料邊界
新加坡資料邊界
南非資料邊界
瑞士資料邊界
台灣資料邊界
英國資料邊界
美國資料邊界
美國資料邊界與支援
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)
未加密 (非 CMEK) 的資源

在需要 CMEK 加密的服務中,為資源建立未加密的 CMEK 加密時,就會發生此錯誤。

這項違規是因為 gcp.restrictNonCmekServices 限制。

刑事司法資訊系統 (CJIS) 的資料邊界
含存取依據的歐盟資料邊界
影響等級 5 (IL5) 資料邊界
國際武器貿易條例 (ITAR) 資料邊界
本機控管機制 (由 S3NS 提供)
由 SIA/Minsait 提供主權控管機制 (由合作夥伴管理的主權控管機制)
T-Systems Sovereign Cloud (由合作夥伴管理的主權控管機制)

後續步驟

  • 瞭解 Assured Workloads 的控管套件
  • 瞭解每個控制項套件支援哪些產品