Información general sobre Assured Workloads

Assured Workloads permite a las organizaciones de los sectores público y privado configurar un límite de acceso y datos soberanos con controles de residencia, acceso y personal para cargas de trabajo sensibles en la nube. Puedes usar Assured Workloads para simplificar la gestión y la configuración de cargas de trabajo reguladas aplicando paquetes de control predefinidos a las carpetas. Assured Workloads te permite ejecutar cargas de trabajo que cumplen los requisitos y, al mismo tiempo, disfrutar de las ventajas de la infraestructura de nube comercial en cuanto a escala, costes y disponibilidad de los servicios.

Casos prácticos de Assured Workloads

Usa Assured Workloads si tu organización debe cumplir requisitos normativos, regionales o de soberanía específicos. Por ejemplo, Assured Workloads permite a las siguientes organizaciones cumplir sus obligaciones de cumplimiento:

  • Organizaciones con normativas estrictas sobre almacenamiento de datos, gestión de claves y acceso (como servicios financieros, centros sanitarios y organismos públicos).
  • Organizaciones que deben almacenar sus datos en determinadas regiones o países.
  • Organizaciones que deben controlar el Google Cloud acceso del personal a sus datos.

Funciones de Assured Workloads

Assured Workloads ofrece varias funciones para ayudarte a cumplir tus requisitos de cumplimiento y normativos, entre las que se incluyen las siguientes:

  • Límites de datos regionales y límites de datos normativos para el cumplimiento de las normas
  • Controles de acceso a datos de personal
  • Controles de gestión de claves de cifrado
  • Novedades sobre el cumplimiento
  • Monitorización de infracciones

En las siguientes secciones se describen estas funciones.

Paquetes de control

Los paquetes de control son la base para aplicar el cumplimiento en Assured Workloads. Los paquetes de controles de Assured Workloads están disponibles para los siguientes tipos de controles: límites de datos regionales, límites de datos normativos y controles soberanos de partners. Cuando creas una carpeta de Assured Workloads para un paquete de control específico, los controles de ese paquete definen las medidas de protección de todos los proyectos y recursos de la carpeta. Estos controles se aplican mediante restricciones de políticas de la organización y otras funciones.

La asistencia para los productos y servicios de Google Cloud varía según el paquete de control. Para obtener más información, consulta la sección Productos compatibles por paquete de control.

Límites de datos regionales

Los paquetes de control de límites de datos regionales admiten los requisitos de residencia de datos restringiendo la ubicación geográfica en la que se pueden almacenar los recursos. Algunas fronteras de datos también te permiten ejercer un control independiente sobre el acceso de Google a tus datos, por ejemplo, aprobando el acceso solo para comportamientos de proveedores específicos que consideres adecuados y necesarios.

Estos límites de datos te permiten especificar una Google Cloud región en la que deben residir tus datos e impiden que se almacenen fuera de esa región. Por ejemplo, si se aplica el paquete de control de la frontera de datos de la UE, se implementan controles de residencia de datos para restringir el uso de recursos a las regiones solo de la UE. Assured Workloads ofrece varios límites de datos regionales para aplicar restricciones de residencia de datos y controlar el acceso del personal de Asistencia de Google.

Para obtener más información sobre Assured Workloads y la residencia de datos, consulta el artículo Residencia de datos.

Límites de datos normativos

Los paquetes de control de límites de datos normativos te permiten implementar un conjunto de controles para cumplir un requisito normativo o de cumplimiento específico. Google Cloud Incluyen límites de datos normativos para lo siguiente:

Para ver una lista completa, consulta Límites de datos normativos.

Controles de Soberanía de Partners

Assured Workloads también ofrece paquetes de control que los partners gestionan y operan a través de Controles de soberanía de partners. Los controles de soberanía de partners te permiten usar un partner local de confianza para gestionar las claves de cifrado, la justificación del acceso y las auditorías. Estos paquetes de control ayudan a aplicar la residencia de datos y proporcionan configuraciones de seguridad que abarcan aspectos críticos de la infraestructura de la nube, como el cifrado y la gestión de claves.

Control del acceso del personal de Google a tus datos

Puedes controlar qué personal de Google puede acceder a tus datos cuando realice tareas de asistencia. La Asistencia de Assured para Assured Workloads es una función adicional de Cloud Customer Care de Google que está disponible con la Asistencia Mejorada o la Asistencia Premium. Cuando se utilicen, el personal de Asistencia de Google debe cumplir determinados requisitos de atributos geográficos y de personal. En función del paquete de controles, los controles de personal se implementan en función de criterios como la región o el cumplimiento de determinados requisitos de comprobación de antecedentes. Por ejemplo, los controles de acceso que admiten el nivel alto de FedRAMP requieren que todo el personal de asistencia de Google de primer y segundo nivel, así como los subencargados del tratamiento, se encuentren en EE. UU. y cumplan los requisitos de comprobación de antecedentes mejorados.

Para obtener más información sobre la asistencia de Assured Workloads, consulta el artículo Obtener asistencia.

Gestión de claves

En función del paquete de controles, hay disponibles varios controles de gestión de claves para cumplir las normativas. Por ejemplo, el límite de datos del paquete de control de ITAR requiere el uso de claves de cifrado gestionadas por el cliente (CMEKs). Para habilitar la separación de tareas, el paquete de control de ITAR de Data Boundary usa un proyecto de gestión de claves independiente de otros recursos implementados y crea un conjunto de claves único para el almacenamiento en una ubicación de cumplimiento. Assured Workloads también ofrece compatibilidad conGoogle-owned and Google-managed encryption keys (cumple el estándar FIPS 140-2), CMEKs, Cloud External Key Manager (Cloud EKM) e importación de claves para otros paquetes de control.

Para obtener más información sobre la gestión de claves, consulta el artículo Cumplimiento con la gestión de claves.

Novedades sobre cargas de trabajo

Actualizaciones de cargas de trabajo te permite evaluar y mantener las configuraciones de paquetes de control. A medida que se vayan mejorando los paquetes de control disponibles, podrá evaluar si las configuraciones de las carpetas de Assured Workloads que ha implementado son las mismas que las de la versión más reciente. Si hay una versión de configuración más reciente, puedes aplicar actualizaciones a la carpeta de Assured Workloads para actualizarla a la versión más reciente.

Monitorización de infracciones

Assured Workloads monitoriza las infracciones de las restricciones de las políticas de la organización y de los recursos para proporcionar información valiosa sobre el cumplimiento de un paquete de control implementado. Puedes habilitar las notificaciones por correo electrónico para las infracciones de las políticas de la organización o cuando se haya añadido una excepción por infracción. Estas notificaciones incluyen información sobre la carpeta de Assured Workloads, los registros de auditoría y las políticas de la organización afectadas para que puedas revisar y corregir las causas del incumplimiento de forma fundamentada.

Para obtener más información sobre la monitorización, consulta Monitorizar una carpeta de Assured Workloads para detectar infracciones.

Servicios de control de acceso y visibilidad

Los siguientes Google Cloud servicios ofrecen opciones para controlar y proporcionar visibilidad del acceso a los datos y las claves de cifrado. Puedes usar estos servicios junto con Assured Workloads para satisfacer tus necesidades de cumplimiento.

ServicioGoogle Cloud Descripción

Access Approval

Aprobación de acceso te permite controlar el acceso del personal de Google a tus datos. Un administrador de cliente autorizado de tu organización debe aprobar una solicitud para que un administrador de Google pueda acceder. Las solicitudes de acceso aprobadas se registran en los registros de Transparencia de acceso, que están vinculados a la solicitud de aprobación. Una vez que se aprueba una solicitud, el acceso debe tener los privilegios adecuados en Google antes de que se permita.

Cuando se usa con Assured Workloads, las condiciones de la solicitud de aprobación de acceso son secundarias con respecto a las garantías de acceso del personal de Assured Workloads aplicadas. Para obtener más información, consulta Cómo funciona Aprobación de acceso con Assured Workloads.

Transparencia de acceso

Transparencia de acceso te permite ver los registros de actividad del personal autorizado de Google. Estos registros proporcionan detalles sobre las acciones relacionadas con el cumplimiento de una solicitud de asistencia y las acciones relacionadas con la disponibilidad del servicio.

Justificaciones de Acceso a Claves

Key Access Justifications permite controlar la visualización y la aprobación de solicitudes de acceso a claves en Cloud KMS o en determinados partners de gestión de claves externas. Puedes aprobar o rechazar solicitudes en función de la justificación. En función del paquete de controles de Assured Workloads, puedes usar Justificaciones de acceso a claves con claves de Cloud EKM, de Cloud HSM o de software de Cloud KMS.

Controlar el aviso de cambio de nombre del paquete

Assured Workloads usa paquetes de controles para referirse a conjuntos de controles que admiten la base de un marco de cumplimiento, una ley o un reglamento. Los nombres de los paquetes de control en la consola y las APIs han cambiado desde junio del 2025. Estos nuevos nombres también se reflejan en las enumeraciones ComplianceRegime que se usan al crear una carga de trabajo con la API Assured Workloads. Solo han cambiado los nombres; la funcionalidad subyacente no ha cambiado.

En la siguiente tabla se describen los paquetes de control nuevos y anteriores.

Nombre próximo Nombre actual

Límite de datos de Australia

Regiones de Australia

Límite de datos y asistencia de Australia

Regiones de Australia con Asistencia de Assured

Límite de datos de Brasil

Regiones de Brasil

Límite de datos de Canadá

Regiones de Canadá

Límite de datos y asistencia de Canadá

Regiones y asistencia de Canadá

Límite de datos de Chile

Regiones de Chile

Frontera de datos para productos controlados de Canadá

Productos controlados de Canadá

Límite de datos para Protected B de Canadá

Canadá Protegida B

Límite de datos para CJIS

Sistemas de información de justicia penal (CJIS)

Límite de datos de FedRAMP High

FedRAMP High

Límite de datos de FedRAMP Moderate

FedRAMP Moderate

Límite de datos para el nivel de impacto 2 (IL2)

Nivel de impacto 2 (IL2)

Límite de datos para el nivel de impacto 4 (IL4)

Nivel de impacto 4 (IL4)

Límite de datos para el nivel de impacto 5 (IL5)

Nivel de impacto 5 (IL5)

Límite de datos de la publicación 1075 del IRS

Publicación 1075 del IRS

Límite de datos para ITAR

Reglamento sobre el tráfico internacional de armas de EE. UU. (ITAR)

Límite de datos de la UE

Regiones de la UE

Límite de datos y asistencia de la UE

Regiones y asistencia de la UE

Límite de datos de la UE con justificaciones de acceso

Controles de soberanía para la UE

Límite de datos de Hong Kong

Regiones de Hong Kong

Límite de datos de la India

Regiones de la India

Límite de datos de Indonesia

Regiones de Indonesia

Límite de datos de Israel

Regiones de Israel

Frontera de datos y asistencia de Israel

Regiones y asistencia de Israel

Límite de datos de Japón

Regiones de Japón

Límite de datos del Reino de Arabia Saudí con justificaciones de acceso

Controles de soberanía para el Reino de Arabia Saudí (KSA)

Límite de datos de Catar

Regiones de Qatar

Límite de datos de Singapur

Regiones de Singapur

Límite de datos de Sudáfrica

Regiones de Sudáfrica

Límite de datos de Corea del Sur

Regiones de Corea del Sur

Límite de datos de Suiza

Regiones de Suiza

Límite de datos de Taiwán

Regiones de Taiwán

Límite de datos del Reino Unido

Regiones del Reino Unido

Límite de datos de EE. UU.

Regiones de EE. UU.

Límite de datos y asistencia de EE. UU.

Asistencia y regiones de EE. UU.

Frontera de datos de EE. UU. para el sector biosanitario

Controles para el sector sanitario y las ciencias biológicas

Frontera de datos de EE. UU. para el sector biosanitario con asistencia

Controles de Sanidad y Ciencias de la Salud con asistencia de EE. UU.

Siguientes pasos