Présentation de Assured Workloads

Assured Workloads permet aux organisations du secteur privé et public de configurer une limite de données et d'accès souveraine avec des contrôles de résidence, d'accès et de personnel pour les charges de travail sensibles dans le cloud. Vous pouvez utiliser Assured Workloads pour simplifier la gestion et la configuration des charges de travail réglementées en appliquant des packages de contrôle prédéfinis aux dossiers. Assured Workloads vous permet d'exécuter des charges de travail conformes tout en conservant les avantages d'évolutivité, de coût et de disponibilité des services de l'infrastructure cloud commerciale.

Cas d'utilisation d'Assured Workloads

Utilisez Assured Workloads si votre organisation doit respecter des exigences réglementaires, régionales ou de souveraineté spécifiques. Par exemple, Assured Workloads permet aux organisations suivantes de respecter leurs obligations de conformité:

  • Organisations soumises à des réglementations strictes concernant le stockage, la gestion des clés et l'accès aux données (par exemple, les services financiers, les services de santé et les organismes gouvernementaux)
  • Organisations qui doivent stocker leurs données dans certaines régions ou certains pays
  • Les organisations qui doivent contrôler l' Google Cloud accès de leur personnel à leurs données

Fonctionnalités Assured Workloads

Assured Workloads propose diverses fonctionnalités pour vous aider à respecter vos exigences de conformité et réglementaires, y compris les suivantes:

  • Périmètres de données régionaux et réglementaires pour la mise en œuvre de la conformité
  • Contrôles d'accès aux données pour le personnel
  • Commandes de gestion des clés de chiffrement
  • Mises à jour de conformité
  • Surveiller les cas de non-respect

Les sections suivantes décrivent ces fonctionnalités.

Packages de contrôle

Les packages de contrôle constituent la base de l'application de la conformité pour Assured Workloads. Les packages de contrôle Assured Workloads sont disponibles pour les types de contrôle suivants: limites de données régionales, limites de données réglementaires et contrôles souverains par les partenaires. Lorsque vous créez un dossier Assured Workloads pour un package de contrôle spécifique, les contrôles du package de contrôle définissent des garde-fous pour tous les projets et ressources du dossier. Ces commandes sont appliquées à l'aide de contraintes de règles d'administration et d'autres fonctionnalités.

La compatibilité des produits et services Google Cloud varie selon le package de contrôle. Pour en savoir plus, consultez la section Produits compatibles par package de contrôle.

Limites des données régionales

Les packages de contrôle des limites des données régionales répondent aux exigences de résidence des données en limitant l'emplacement géographique où les ressources peuvent être stockées. Certaines limites de données vous permettent également de contrôler indépendamment l'accès de Google à vos données, par exemple en approuvant l'accès uniquement pour des comportements spécifiques des fournisseurs que vous jugez appropriés et nécessaires.

Ces limites de données vous permettent de spécifier une Google Cloud région dans laquelle vos données doivent résider et empêchent le stockage de données en dehors de cette région. Par exemple, si le package de contrôle des limites de données de l'UE est appliqué, des contrôles de résidence des données sont implémentés pour limiter l'utilisation des ressources aux régions de l'UE uniquement. Assured Workloads propose différentes frontières de données régionales pour appliquer les restrictions de résidence des données et contrôler l'accès de l'assistance Google.

Pour en savoir plus sur Assured Workloads et la résidence des données, consultez la page Résidence des données.

Périmètres de données réglementaires

Les packages de contrôle des limites de données réglementaires vous permettent de déployer un ensemble de contrôles pour répondre à une exigence réglementaire ou de conformité spécifique. Google Cloud inclut des limites de données réglementaires pour les éléments suivants:

Pour obtenir la liste complète, consultez la section Limites des données réglementaires.

Contrôles souverains par les partenaires

Assured Workloads propose également des packages de contrôle gérés et gérés par les partenaires via les contrôles souverains fournis par les partenaires. Les contrôles souverains fournis par les partenaires vous permettent d'utiliser un partenaire local de confiance pour gérer les clés de chiffrement, la justification des accès et les audits. Ces packages de contrôle aident à appliquer la résidence des données et fournissent des configurations de sécurité qui englobent des aspects critiques de l'infrastructure cloud, tels que le chiffrement et la gestion des clés.

Contrôler l'accès du personnel Google à vos données

Vous pouvez contrôler les membres du personnel Google qui peuvent accéder à vos données lorsqu'ils effectuent des tâches d'assistance. L'assistance Assured pour Assured Workloads est une fonctionnalité supplémentaire du service client Google Cloud disponible avec l'assistance Advanced ou l'assistance Premium. Lorsqu'il est utilisé, le personnel d'assistance Google doit respecter certaines exigences concernant les attributs géographiques et basés sur le personnel. Selon le package de contrôle, les contrôles du personnel sont implémentés en fonction de critères tels que la région ou la conformité à certaines exigences de vérification des antécédents. Par exemple, les contrôles d'accès compatibles avec le niveau d'impact élevé du programme FedRAMP exigent que tout le personnel d'assistance Google de premier et deuxième niveau et les sous-traitants soient situés aux États-Unis et répondent aux exigences de vérification d'antécédents approfondies.

Pour en savoir plus sur l'assistance Assured pour Assured Workloads, consultez la page Obtenir une assistance.

Gestion des clés

Selon le package de contrôle, différents contrôles de gestion des clés sont disponibles pour assurer la conformité réglementaire. Par exemple, le package de contrôle de la limite de données pour ITAR nécessite l'utilisation de clés de chiffrement gérées par le client (CMEK). Pour permettre la séparation des tâches, le package de contrôle de la limite de données pour ITAR utilise un projet de gestion des clés distinct des autres ressources déployées et crée un trousseau de clés unique pour le stockage dans un emplacement conforme. Assured Workloads est également compatible avecGoogle-owned and Google-managed encryption keys (conforme à la norme FIPS-140-2), les CMEK, Cloud External Key Manager (Cloud EKM) et l'importation de clés pour d'autres packages de contrôle.

Pour en savoir plus sur la gestion des clés, consultez la page Assurer la conformité avec la gestion des clés.

Mises à jour de la charge de travail

Les mises à jour de la charge de travail vous permettent d'évaluer et de gérer les configurations des packages de contrôle. À mesure que des améliorations sont apportées aux packages de contrôle disponibles, vous pouvez évaluer si les configurations de dossiers Assured Workloads déployées sont identiques à la version la plus récente disponible. Si une version de configuration plus récente est disponible, vous pouvez appliquer des mises à jour au dossier Assured Workloads pour passer à la dernière version.

Surveillance des cas de non-respect

Assured Workloads surveille les cas de non-respect des contraintes des règles d'administration et des ressources pour fournir des insights sur la conformité d'un package de contrôle déployé. Vous pouvez activer les notifications par e-mail en cas de non-respect des règles de votre organisation ou lorsqu'une exception de non-respect a été ajoutée. Ces notifications incluent des informations sur le dossier Assured Workloads, les journaux d'audit et les règles d'administration concernées afin de permettre un examen éclairé et la résolution des causes de non-conformité.

Pour en savoir plus sur la surveillance, consultez la page Surveiller les dossiers Assured Workloads pour des violations.

Services de contrôle et de visibilité des accès

Les services Google Cloud suivants fournissent des options pour contrôler et fournir une visibilité sur l'accès aux données et les clés de chiffrement. Vous pouvez utiliser ces services en combinaison avec Assured Workloads pour répondre à vos besoins en matière de conformité.

ServiceGoogle Cloud Description

Access Approval

Access Approval vous permet de contrôler l'accès du personnel de Google à vos données. Un administrateur client autorisé de votre organisation doit approuver une demande avant qu'un administrateur Google ne reçoive l'accès. Les demandes d'accès approuvées sont consignées dans des journaux Access Transparency associés à la demande d'approbation. Une fois la demande approuvée, l'accès doit être correctement privilégié dans Google avant d'être autorisé.

Lorsqu'elles sont utilisées avec Assured Workloads, les conditions de la demande d'approbation d'accès sont secondaires par rapport aux assurances d'accès du personnel Assured Workloads appliquées. Pour en savoir plus, consultez Fonctionnement de l'approbation des accès avec Assured Workloads.

Access Transparency

Access Transparency vous permet de consulter les journaux d'activité du personnel Google autorisé. Ces journaux fournissent des informations sur les actions liées à l'exécution d'une demande d'assistance et sur les actions liées à la disponibilité du service.

Key Access Justifications

Key Access Justifications vous permet de contrôler l'affichage et l'approbation des demandes d'accès aux clés dans Cloud KMS ou dans certains partenaires de gestion des clés externes. Vous pouvez approuver ou refuser les demandes en fonction de la justification. En fonction du package de contrôle des charges de travail Assured Workloads, vous pouvez utiliser des Key Access Justifications avec des clés Cloud EKM, des clés Cloud HSM ou des clés logicielles Cloud KMS.

Avis de changement de nom du package de contrôle

Assured Workloads utilise des packages de contrôle pour désigner des ensembles de contrôles qui appuient la référence d'un framework de conformité, d'un statut ou d'une réglementation. Les noms des packages de contrôle dans la console et les API ont changé depuis juin 2025. Ces nouveaux noms sont également reflétés dans les énumérations ComplianceRegime utilisées lors de la création d'une charge de travail à l'aide de l'API Assured Workloads. Seuls les noms ont changé. La fonctionnalité sous-jacente n'a pas changé.

Le tableau suivant décrit les nouveaux et les anciens packages de contrôle.

Nom à venir Nom actuel

Périmètre de données en Australie

Régions de l'Australie

Périmètre de données et assistance en Australie

Régions d'Australie pour lesquelles l'assistance Assured est disponible

Périmètre de données au Brésil

Régions du Brésil

Périmètre de données au Canada

Régions du Canada

Périmètre de données et assistance au Canada

Régions et assistance au Canada

Périmètre de données au Chili

Régions du Chili

Périmètre de données pour les marchandises contrôlées au Canada

Marchandises contrôlées au Canada

Périmètre de données pour le niveau Protégé B au Canada

Canada - Niveau Protégé B

Périmètre de données pour la division CJIS

CJIS (Criminal Justice Information Systems)

Périmètre de données pour le niveau d'impact élevé du FedRAMP

Niveau d'impact élevé du FedRAMP

Périmètre de données pour le niveau d'impact modéré du FedRAMP

Niveau d'impact modéré du FedRAMP

Périmètre de données pour le niveau d'impact 2 (IL2)

Niveau d'impact 2 (IL2)

Périmètre de données pour le niveau d'impact 4 (IL4)

Niveau d'impact 4 (IL4)

Périmètre de données pour le niveau d'impact 5 (IL5)

Niveau d'impact 5 (IL5)

Périmètre de données aux États-Unis pour la publication 1075 de l'IRS

Publication IRS 1075

Périmètre de données pour l'ITAR

Réglementation américaine sur le commerce international des armes (ITAR)

Périmètre de données dans l'UE

Régions de l'UE

Périmètre de données et assistance dans l'UE

Régions et assistance dans l'UE

Périmètre de données dans l'UE avec justifications d'accès

Contrôles souverains pour l'UE

Périmètre de données à Hong Kong

Régions de Hong Kong

Périmètre de données en Inde

Régions de l'Inde

Périmètre de données en Indonésie

Régions de l'Indonésie

Périmètre de données en Israël

Régions d'Israël

Périmètre de données et assistance en Israël

Régions et assistance en Israël

Périmètre de données au Japon

Régions du Japon

Périmètre de données au Royaume d'Arabie saoudite avec justifications d'accès

Contrôles souverains pour le Royaume d'Arabie saoudite (Arabie saoudite)

Périmètre de données au Qatar

Régions du Qatar

Périmètre de données à Singapour

Régions de Singapour

Périmètre de données en Afrique du Sud

Régions d'Afrique du Sud

Périmètre de données en Corée du Sud

Régions de la Corée du Sud

Périmètre de données en Suisse

Régions de la Suisse

Périmètre de données à Taïwan

Régions de Taïwan

Périmètre de données au Royaume-Uni

Régions du Royaume-Uni

Périmètre de données aux États-Unis

Régions des États-Unis

Périmètre de données et assistance aux États-Unis

Régions et assistance aux États-Unis

Périmètre de données aux États-Unis pour la santé et les sciences de la vie

Contrôles pour le secteur de la santé et des sciences de la vie

Périmètre de données aux États-Unis pour la santé et les sciences de la vie avec assistance

Contrôles pour le secteur de la santé et des sciences de la vie avec assistance aux États-Unis

Étapes suivantes