Visão geral do Assured Workloads
Com o Assured Workloads, as organizações dos setores público e privado podem configurar um limite de dados e acesso soberano com controles de residência, acesso e pessoal para cargas de trabalho sensíveis na nuvem. É possível usar o Assured Workloads para simplificar o gerenciamento e a configuração de cargas de trabalho regulamentadas aplicando pacotes de controle predefinidos a pastas. Com o Assured Workloads, você pode executar cargas de trabalho em conformidade mantendo os benefícios de escala, custo e disponibilidade de serviço da infraestrutura comercial de nuvem.
Casos de uso do Assured Workloads
Use o Assured Workloads se a sua organização precisar garantir a conformidade com requisitos específicos de soberania, regionais ou regulatórios. Por exemplo, o Assured Workloads permite que as seguintes organizações atendam às obrigações de compliance:
- Organizações com regulamentações rígidas para armazenamento de dados, gerenciamento de chaves e acesso (como serviços financeiros, de saúde e órgãos governamentais).
- Organizações que precisam armazenar dados em determinadas regiões ou países.
- Organizações que precisam controlar o acesso Google Cloud de pessoal aos dados.
Recursos do Assured Workloads
O Assured Workloads oferece vários recursos para ajudar você a cumprir seus requisitos de compliance e regulamentações, incluindo:
- Limites de dados regionais e regulatórios para aplicação de compliance
- Controles de acesso a dados pessoais
- Controles de gerenciamento de chaves de criptografia
- Atualizações de compliance
- Monitoramento de violações
As seções a seguir descrevem esses recursos.
Pacotes de controle
Os pacotes de controle são a base para a aplicação de compliance do Assured Workloads. Os pacotes de controle do Assured Workloads estão disponíveis para os seguintes tipos de controle: limites de dados regionais, limites de dados regulamentares e controles soberanos por parceiros. Quando você cria uma pasta do Assured Workloads para um pacote de controle específico, os controles no pacote definem proteções para todos os projetos e recursos na pasta. Esses controles são aplicados usando restrições de políticas da organização e outros recursos.
O suporte para produtos e serviços Google Cloud varia de acordo com o pacote de controle. Para mais informações, consulte Produtos com suporte por pacote de controle.
Limites de dados regionais
Os pacotes de controle de limite de dados regionais oferecem suporte aos requisitos de residência de dados, restringindo a localização geográfica em que os recursos podem ser armazenados. Alguns limites de dados também permitem que você exerça controle independente sobre o acesso do Google aos seus dados, por exemplo, aprovando o acesso apenas para comportamentos específicos do provedor que você considera adequados e necessários.
Esses limites permitem especificar uma região Google Cloud em que os dados precisam residir e impedem o armazenamento de dados fora dessa região. Por exemplo, se o pacote de controle de limite de dados da UE for aplicado, os controles de residência de dados serão implementados para restringir o uso de recursos a regiões exclusivas da UE. O Assured Workloads oferece vários limites de dados regionais para aplicar restrições de residência de dados e o controle de acesso de suporte da equipe do Google.
Para mais informações sobre o Assured Workloads e a residência de dados, consulte Residência de dados.
Limites de dados regulamentares
Os pacotes de controle de limite de dados regulamentares permitem implantar um conjunto de controles para atender a um requisito específico de regulamentação ou compliance. Google Cloud inclui limites de dados regulamentares para:
- Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
- FedRAMP de nível médio e FedRAMP de nível alto
- Controles de saúde e ciências biológicas (com ou sem suporte dos EUA) para a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) e a Aliança de Confiança de Informações de Saúde (HITRUST)
- Nível 2 de impacto (IL2), nível 4 de impacto (IL4) e nível 5 de impacto (IL5)
- Regulamentação sobre Tráfico Internacional de Armas (ITAR)
- Publicação 1075 do IRS
Para conferir uma lista completa, consulte Limites de dados regulamentares.
Controles de soberania dos parceiros
O Assured Workloads também oferece pacotes de controle operados e gerenciados por parceiros usando os controles soberanos dos parceiros. Os controles soberanos dos parceiros permitem que você use um parceiro local confiável para gerenciar chaves de criptografia, justificativa de acesso e auditorias. Esses pacotes de controle ajudam a aplicar a residência de dados e fornecem configurações de segurança que abrangem aspectos essenciais da infraestrutura em nuvem, como criptografia e gerenciamento de chaves.
Controle do acesso da equipe do Google aos seus dados
Você pode controlar quais funcionários do Google podem acessar seus dados ao realizar tarefas de suporte. O Suporte Assured para Assured Workloads é um recurso adicional do Google Cloud Customer Care disponível com o Suporte Avançado ou o Suporte Premium. Quando usado, o pessoal de suporte do Google precisa obedecer a determinados requisitos de atributos geográficos e de pessoal. Dependendo do pacote de controle, os controles de pessoal são implementados com base em critérios, como a região ou o cumprimento de determinados requisitos de investigação de histórico. Por exemplo, os controles de acesso que oferecem suporte ao FedRAMP High exigem que todos os funcionários de suporte de primeiro e segundo níveis do Google e subprocessadores estejam localizados nos EUA e atendam a requisitos aprimorados de verificação de histórico.
Para mais informações sobre o Suporte Assured do Assured Workloads, consulte Como receber suporte.
Gerenciamento de chaves
Dependendo do pacote de controle, vários controles de gerenciamento de chaves estão disponíveis para oferecer suporte à conformidade regulamentar. Por exemplo, o pacote de controle de limite de dados para ITAR exige o uso de chaves de criptografia gerenciadas pelo cliente (CMEKs). Para permitir a separação de funções, o limite de dados para o pacote de controle do ITAR usa um projeto de gerenciamento de chaves separado de outros recursos implantados e cria um keyring exclusivo para armazenamento em um local de conformidade. O Assured Workloads também oferece suporte a Google-owned and Google-managed encryption keys (compatível com FIPS-140-2), CMEKs, Gerenciador de chaves externas do Cloud (Cloud EKM) e importação de chaves para outros pacotes de controle.
Para mais informações sobre o gerenciamento de chaves, consulte Como garantir compliance com o gerenciamento de chaves.
Atualizações de carga de trabalho
As atualizações de carga de trabalho permitem avaliar e manter as configurações do pacote de controle. À medida que as melhorias forem disponibilizadas nos pacotes de controle, você poderá avaliar se as configurações da pasta Assured Workloads implantadas são iguais à versão mais recente disponível. Se uma versão de configuração mais recente estiver disponível, aplique as atualizações à pasta Assured Workloads para fazer o upgrade para a versão mais recente.
Monitoramento de violações
O Assured Workloads monitora violações de restrição da política da organização e de recursos para fornecer insights sobre a conformidade de um pacote de controle implantado. É possível ativar notificações por e-mail para violações de políticas da organização ou quando uma exceção de violação é adicionada. Essas notificações incluem informações sobre a pasta Assured Workloads, os registros de auditoria e as políticas da organização afetadas para permitir a revisão e a correção das causas de não conformidade.
Para mais informações sobre o monitoramento, consulte Monitorar uma pasta do Assured Workloads em busca de violações.
Serviços de controle de acesso e visibilidade
Os serviços Google Cloud abaixo oferecem opções para controlar e fornecer visibilidade sobre o acesso a dados e as chaves de criptografia. É possível usar esses serviços em combinação com o Assured Workloads para atender às suas necessidades de compliance.
serviçoGoogle Cloud | Descrição |
---|---|
O Access Approval oferece controle sobre o acesso da equipe do Google aos seus dados. Um administrador de cliente autorizado na sua organização
precisa aprovar uma solicitação antes que um administrador do Google receba acesso. As solicitações de acesso
aprovadas são registradas com registros de transparência no acesso vinculados à
solicitação de aprovação. Depois que uma solicitação é aprovada, o acesso precisa ser devidamente
privilegiado no Google antes de ser permitido. Quando usado com o Assured Workloads, as condições de solicitação de aprovação de acesso são secundárias às garantias de acesso de pessoal do Assured Workloads aplicadas. Para mais informações, consulte Como a aprovação de acesso funciona com o Assured Workloads. |
|
Com a transparência no acesso, você pode conferir os registros de atividade da equipe autorizada do Google. Esses registros fornecem detalhes sobre ações relacionadas ao cumprimento de uma solicitação de suporte e ações relacionadas à disponibilidade do serviço. |
|
Justificativas de acesso às chaves permitem o controle de visualização e aprovação de solicitações de acesso às chaves no Cloud KMS ou em alguns parceiros externos de gerenciamento de chaves. Você pode aprovar ou negar solicitações com base na justificativa. Dependendo do pacote de controle Assured Workloads, é possível usar as justificativas de acesso às chaves com chaves do Cloud EKM, do Cloud HSM ou do software do Cloud KMS. |
Aviso de renomeação do pacote de controle
O Assured Workloads usa pacotes de controle para se referir a conjuntos de controles
que oferecem suporte à referência de um framework, estatuto ou regulamento de compliance.
Os nomes dos pacotes de controle no console e nas APIs foram alterados em junho de 2025.
Esses novos nomes também são refletidos nos tipos enumerados
ComplianceRegime
usados ao criar uma nova carga de trabalho usando a
API Assured Workloads. Apenas os nomes mudaram. A funcionalidade
subjacente não mudou.
A tabela a seguir descreve o novo e o anterior para alguns dos pacotes de controle.
Nome do próximo | Nome atual |
---|---|
Limite de dados da Austrália |
Regiões da Austrália |
Limite de dados e suporte da Austrália |
Regiões da Austrália com Suporte Assured |
Limite de dados do Brasil |
Regiões do Brasil |
Limite de dados do Canadá |
Regiões do Canadá |
Limite de dados e suporte do Canadá |
Regiões e suporte do Canadá |
Limite de dados do Chile |
Regiões do Chile |
Limite de dados para produtos controlados do Canadá |
Produtos Controlados do Canadá |
Limite de dados para o Canadá protegido B |
Canadá protegido B |
Limite de dados para CJIS |
Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês) |
Limite de dados para FedRAMP de nível alto |
FedRAMP de nível alto |
Limite de dados para FedRAMP de nível médio |
FedRAMP de nível médio |
Limite de dados para o nível de impacto 2 (IL2) |
Nível de impacto 2 (IL2) |
Limite de dados para o nível de impacto 4 (IL4) |
Nível de impacto 4 (IL4) |
Limite de dados para o nível de impacto 5 (IL5) |
Nível de impacto 5 (IL5) |
Limite de dados da publicação 1075 do IRS |
Publicação 1075 do IRS |
Limite de dados para ITAR |
Regulamentação sobre Tráfico Internacional de Armas (ITAR) |
Limite de dados da UE |
Regiões da UE |
Limite de dados e suporte da UE |
Regiões e suporte da UE |
Limite de dados da UE com justificativas de acesso |
Controles de soberania para a UE |
Limite de dados de Hong Kong |
Regiões de Hong Kong |
Limite de dados da Índia |
Regiões da Índia |
Limite de dados da Indonésia |
Regiões da Indonésia |
Limite de dados de Israel |
Regiões de Israel |
Limite de dados e suporte de Israel |
Suporte e regiões de Israel |
Limite de dados do Japão |
Regiões do Japão |
Limite de dados do Reino da Arábia Saudita com justificativas de acesso |
Controles soberanos para o Reino da Arábia Saudita (KSA) |
Limite de dados do Catar |
Regiões do Catar |
Limite de dados de Singapura |
Regiões de Singapura |
Limite de dados da África do Sul |
Regiões da África do Sul |
Limite de dados da Coreia do Sul |
Regiões da Coreia do Sul |
Limite de dados da Suíça |
Regiões da Suíça |
Limite de dados de Taiwan |
Regiões de Taiwan |
Limite de dados do Reino Unido |
Regiões do Reino Unido |
Limite de dados dos EUA |
Regiões dos EUA |
Limite de dados e suporte dos EUA |
Regiões e suporte dos EUA |
Limite de dados dos EUA para saúde e ciências biológicas |
Controles de saúde e ciências biológicas |
Limite de dados dos EUA para saúde e ciências biológicas com suporte |
Controles de saúde e ciências biológicas com suporte nos EUA |
A seguir
- Para informações sobre preços, consulte Preços do Assured Workloads.
- Consulte os pacotes de controle e os produtos compatíveis disponíveis.
- Para testar o Assured Workloads, inscreva-se no programa de avaliação gratuita.
- Audite seu Google Cloud ambiente com o Gerenciador de auditoria.