Panoramica di Assured Workloads

Assured Workloads consente alle organizzazioni dei settori pubblico e privato di configurare un confine di accesso e dati sovrani con controlli di residenza, accesso e personale per i carichi di lavoro sensibili nel cloud. Puoi utilizzare Assured Workloads per semplificare la gestione e la configurazione dei carichi di lavoro regolamentati applicando pacchetti di controllo predefiniti alle cartelle. Assured Workloads ti consente di eseguire workload conformi mantenendo i vantaggi di scalabilità, costi e disponibilità del servizio dell'infrastruttura cloud commerciale.

Casi d'uso di Assured Workloads

Utilizza Assured Workloads se la tua organizzazione deve garantire la conformità a requisiti normativi, regionali o di sovranità specifici. Ad esempio, Assured Workloads consente alle seguenti organizzazioni di soddisfare i propri obblighi di conformità:

  • Organizzazioni con normative rigide per l'archiviazione dei dati, la gestione delle chiavi e l'accesso (ad esempio servizi finanziari, sanitari e organi governativi).
  • Organizzazioni che devono archiviare i propri dati in determinate regioni o paesi.
  • Organizzazioni che devono controllare Google Cloud l'accesso del personale ai propri dati.

Funzionalità di Assured Workloads

Assured Workloads offre una serie di funzionalità per aiutarti a soddisfare i requisiti di conformità e normativi, tra cui:

  • Confini dei dati a livello di regione e confini dei dati normativi per l'applicazione della conformità
  • Controlli di accesso ai dati del personale
  • Controlli di gestione delle chiavi di crittografia
  • Aggiornamenti di conformità
  • Monitoraggio delle violazioni

Le sezioni seguenti descrivono queste funzionalità.

Pacchetti di controllo

I pacchetti di controllo sono la base per l'applicazione della conformità per Assured Workloads. I pacchetti di controlli di Assured Workloads sono disponibili per i seguenti tipi di controlli: confini dei dati regionali, confini dei dati normativi e controlli di sovranità dei partner. Quando crei una cartella Assured Workloads per un pacchetto di controllo specifico, i controlli al suo interno definiscono i sistemi di protezione per tutti i progetti e le risorse all'interno della cartella. Questi controlli vengono applicati utilizzando vincoli delle norme dell'organizzazione e altre funzionalità.

Il supporto per i prodotti e i servizi Google Cloud varia in base al pacchetto di controllo. Per ulteriori informazioni, consulta Prodotti supportati per pacchetto di controllo.

Confini dei dati a livello di regione

I pacchetti di controllo dei confini dei dati a livello di regione supportano i requisiti di residenza dei dati limitando la posizione geografica in cui è possibile archiviare le risorse. Alcuni confini dei dati ti consentono inoltre di esercitare un controllo indipendente sull'accesso di Google ai tuoi dati, ad esempio approvando l'accesso solo per comportamenti specifici del provider che ritieni appropriati e necessari.

Questi limiti dei dati ti consentono di specificare una Google Cloud regione in cui devono trovarsi i tuoi dati e impediscono l'archiviazione dei dati al di fuori di questa regione. Ad esempio, se viene applicato il pacchetto di controllo dei confini di dati dell'UE, i controlli della residenza dei dati vengono implementati per limitare l'utilizzo delle risorse alle regioni dell'UE. Assured Workloads offre vari confini di dati a livello di regione per applicare le limitazioni relative alla residenza dei dati e il controllo dell'accesso del personale di assistenza Google.

Per ulteriori informazioni su Assured Workloads e sulla residenza dei dati, consulta Residenza dei dati.

Confini dei dati normativi

I pacchetti di controllo dei confini di dati regolamentari ti consentono di implementare un insieme di controlli per rispondere a un requisito normativo o di conformità specifico. Google Cloud include i confini di dati regolamentari per quanto segue:

Per un elenco completo, consulta Limiti dei dati regolamentari.

Controlli di sovranità di partner

Assured Workloads offre anche pacchetti di controllo gestiti e gestiti dai partner tramite i controlli di sovranità dei partner. I controlli di sovranità dei partner ti consentono di utilizzare un partner locale fidato per gestire le chiavi di crittografia, la giustificazione dell'accesso e i controlli. Questi pacchetti di controllo contribuiscono a imporre la residenza dei dati e forniscono configurazioni di sicurezza che comprendono aspetti critici dell'infrastruttura cloud, come la crittografia e la gestione delle chiavi.

Controllo dell'accesso del personale di Google ai tuoi dati

Puoi controllare il personale Google che può accedere ai tuoi dati durante l'esecuzione delle attività di assistenza. L'Assistenza di Assured per Assured Workloads è un'altra funzionalità del team di assistenza clienti di Google Cloud disponibile con l'Assistenza Avanzata o l'Assistenza Premium. Se vengono utilizzati, il personale di assistenza di Google deve rispettare determinati requisiti relativi agli attributi geografici e del personale. A seconda del pacchetto di controllo, i controlli del personale vengono implementati in base a criteri quali la regione o il rispetto di determinati requisiti di controllo dei precedenti. Ad esempio, i controlli di accesso che supportano FedRAMP High richiedono che tutto il personale di assistenza Google di primo e secondo livello e tutti i subprocessori si trovino negli Stati Uniti e soddisfino i requisiti per i controlli dei precedenti avanzati.

Per ulteriori informazioni sull'Assistenza di Assured per Assured Workloads, consulta Ricevere assistenza.

Gestione delle chiavi

A seconda del pacchetto di controllo, sono disponibili vari controlli di gestione delle chiavi per supportare la conformità normativa. Ad esempio, il pacchetto di controllo dei confini dei dati per ITAR richiede l'utilizzo di chiavi di crittografia gestite dal cliente (CMEK). Per consentire la separazione dei compiti, il pacchetto di controllo del confine dei dati per ITAR utilizza un progetto di gestione delle chiavi separato dalle altre risorse di cui è stato eseguito il deployment e crea un keyring unico per l'archiviazione in una località conforme. Assured Workloads offre anche il supporto perGoogle-owned and Google-managed encryption keys (conforme a FIPS-140-2), CMEK, Cloud External Key Manager (Cloud EKM) e importazione chiavi per altri pacchetti di controllo.

Per ulteriori informazioni sulla gestione delle chiavi, consulta Supporto per la conformità con la gestione delle chiavi.

Aggiornamenti del workload

Aggiornamenti dei workload ti consente di valutare e mantenere le configurazioni dei pacchetti di controllo. Man mano che vengono apportati miglioramenti ai pacchetti di controllo disponibili, puoi valutare se le configurazioni delle cartelle Assured Workloads di cui hai eseguito il deployment sono uguali a quelle della versione più recente disponibile. Se è disponibile una versione di configurazione più recente, puoi applicare gli aggiornamenti alla cartella Assured Workloads per eseguire l'upgrade all'ultima versione.

Monitoraggio delle violazioni

Assured Workloads monitora le violazioni dei vincoli dei criteri dell'organizzazione e delle risorse per fornire informazioni sulla conformità di un pacchetto di controllo di cui è stato eseguito il deployment. Puoi attivare le notifiche via email per le violazioni delle norme dell'organizzazione o quando è stata aggiunta un'eccezione alla violazione. Queste notifiche includono informazioni sulla cartella Assured Workloads, sui log di controllo e sui criteri dell'organizzazione interessati per consentire una revisione informata e la correzione delle cause della mancata conformità.

Per ulteriori informazioni sul monitoraggio, consulta Monitorare una cartella Assured Workloads per rilevare violazioni.

Servizi per controllo dell'accesso e la visibilità

I seguenti Google Cloud servizi offrono opzioni per controllare e fornire visibilità sull'accesso ai dati e sulle chiavi di crittografia. Puoi utilizzare questi servizi in combinazione con Assured Workloads per soddisfare le tue esigenze in materia di conformità.

Google Cloud servizio Descrizione

Approvazione accesso

Access Approval consente di controllare l'accesso del personale Google ai tuoi dati. Un amministratore cliente autorizzato della tua organizzazione deve approvare una richiesta prima che un amministratore Google riceva l'accesso. Le richieste di accesso approvate vengono registrate con i log di Access Transparency collegati alla richiesta di approvazione. Dopo l'approvazione di una richiesta, l'accesso deve essere correttamente privilegiato all'interno di Google prima che l'accesso sia consentito.

Se utilizzate con Assured Workloads, le condizioni della richiesta di approvazione di accesso sono secondarie alle garanzie di accesso del personale di Assured Workloads applicate. Per ulteriori informazioni, vedi Come funziona l'approvazione dell'accesso con Assured Workloads.

Access Transparency

Access Transparency ti consente di visualizzare i log delle attività del personale autorizzato di Google. Questi log forniscono dettagli sulle azioni relative all'evasione di una richiesta di assistenza e sulle azioni relative alla disponibilità del servizio.

Key Access Justifications

Le Key Access Justifications chiavi consentono di controllare la visualizzazione e l'approvazione delle richieste di accesso alle chiavi in Cloud KMS o in determinati partner esterni per la gestione delle chiavi. Puoi approvare o rifiutare le richieste in base alla giustificazione. A seconda del pacchetto di controllo Assured Workloads, puoi utilizzare Key Access Justifications chiavi con chiavi Cloud EKM, chiavi Cloud HSM o chiavi software Cloud KMS.

Notifica di ridenominazione del pacchetto di controllo

Assured Workloads utilizza i pacchetti di controllo per fare riferimento a insiemi di controlli che supportano la linea di base per un framework, uno statuto o un regolamento di conformità. I nomi dei pacchetti di controllo nella console e nelle API sono cambiati a partire da giugno 2025. Questi nuovi nomi sono riportati anche negli enumerati ComplianceRegime utilizzati per creare un nuovo carico di lavoro utilizzando l'API Assured Workloads. Sono cambiati solo i nomi, la funzionalità di base è rimasta invariata.

La tabella seguente descrive i pacchetti di controllo nuovi e precedenti.

Nome imminente Nome attuale

Confine per i dati in Australia

Regioni dell'Australia

Confine e assistenza per i dati in Australia

Regioni in Australia con Assistenza di Assured

Confine per i dati in Brasile

Regioni del Brasile

Confine per i dati in Canada

Regioni del Canada

Confine e assistenza per i dati in Canada

Regioni e assistenza in Canada

Confine per i dati in Cile

Regioni del Cile

Confine per i dati per Canada Controlled Goods

Canada Controlled Goods

Confine per i dati per Canada Protected B

Canada Protected B

Confine per i dati per CJIS

Criminal Justice Information Systems (CJIS)

Confine per i dati per FedRAMP High

FedRAMP High

Confine per i dati per FedRAMP Moderate

FedRAMP Moderate

Confine per i dati per Impact Level 2 (IL2)

Impact Level 2 (IL2)

Confine per i dati per Impact Level 4 (IL4)

Impact Level 4 (IL4)

Confine per i dati per Impact Level 5 (IL5)

Impact Level 5 (IL5)

Confine per i dati per la pubblicazione dell'IRS 1075

IRS Publication 1075

Confine per i dati per ITAR

International Traffic in Arms Regulations (ITAR)

Confine per i dati nell'UE

Regioni dell'UE

Confine e assistenza per i dati nell'UE

Regioni e assistenza nell'UE

Confine per i dati nell'UE con giustificazioni di accesso

Controlli di sovranità per l'UE

Confine per dati a Hong Kong

Regioni di Hong Kong

Confine per i dati in India

Regioni dell'India

Confine per i dati in Indonesia

Regioni dell'Indonesia

Confine per i dati in Israele

Regioni di Israele

Confine e assistenza per i dati in Israele

Regioni e assistenza in Israele

Confine per i dati in Giappone

Regioni giapponesi

Confine per i dati nel Regno dell'Arabia Saudita con giustificazioni di accesso

Controlli di sovranità per il Regno dell'Arabia Saudita

Confine per i dati in Qatar

Regioni del Qatar

Confine per i dati a Singapore

Regioni di Singapore

Confine per i dati in Sudafrica

Regioni del Sudafrica

Confine per i dati in Corea del Sud

Regioni della Corea del Sud

Confine per i dati in Svizzera

Regioni della Svizzera

Confine per i dati a Taiwan

Regioni di Taiwan

Confine per i dati nel Regno Unito

Regioni del Regno Unito

Confine per i dati negli Stati Uniti

Regioni degli Stati Uniti

Confine e assistenza per i dati negli Stati Uniti

Regioni e assistenza negli Stati Uniti

Confine per i dati negli Stati Uniti per il settore sanitario e delle scienze biologiche

Controlli per sanità e scienze biologiche

Confine per i dati negli Stati Uniti per il settore sanitario e delle scienze biologiche con assistenza

Controlli per il settore sanitario e delle scienze biologiche con assistenza negli Stati Uniti

Passaggi successivi