Pour commencer à utiliser Assured Workloads, inscrivez-vous à un essai sans frais.

Accéder à
Assured Workloads

Assured Workloads

Accélérez l'exécution de charges de travail plus sécurisées et conformes sur Google Cloud.

  • Configurez des charges de travail réglementées en quelques clics

  • Évitez les erreurs de configuration des contrôles requis

  • Simplifiez votre mise en conformité

  • Répondez plus facilement aux exigences de conformité du cloud

Avantages

Conformez-vous sans compromis

Inutile de choisir entre respecter les exigences de conformité réglementaire et utiliser les services cloud les plus récents et les plus innovants.

Sécurité et conformité simplifiées

Gérez en quelques clics les exigences relatives à vos charges de travail réglementées.

Réduisez les coûts et les risques

Réduisez les coûts et les risques grâce à une gestion simplifiée des contrôles requis.

Principales fonctionnalités

Principales fonctionnalités d'Assured Workloads

Résidence des données

Pour vous aider à respecter les exigences de résidence des données, Google Cloud vous permet de contrôler les régions où les données au repos sont stockées. 

Lors de la configuration d'Assured Workloads, vous créez un environnement et sélectionnez votre régime de conformité. Lorsque vous créez des ressources dans l'environnement, Assured Workloads limite les régions que vous pouvez sélectionner pour ces ressources en fonction du programme de conformité que vous avez choisi à l'aide d'une règle d'administration.

Les Conditions spécifiques du service de localisation de données de Google Cloud s'appliquent.

Contrôle cryptographique de l'accès aux données

Par défaut, Google Cloud applique le chiffrement au repos et en transit. Pour mieux contrôler le chiffrement des données au repos, les clients de Google Cloud peuvent générer, utiliser, alterner et détruire des clés de chiffrement conformément à leurs propres règles en utilisant Cloud Key Management Service.

Le contrôle cryptographique de l'accès aux données repose sur l'utilisation de Key Access Justifications (KAJ) en combinaison avec Cloud External Key Manager (EKM).

Assured Workloads configure les services de chiffrement appropriés par charge de travail en fonction du régime de conformité que vous avez choisi.

Assistance Assured

Les obligations de conformité imposées par les clients sont étendues aux services d'assistance. Les clients Assured Workloads peuvent utiliser l'assistance Assured, un service à valeur ajoutée pour l'assistance Premium ou avancée, qui garantit que seul le personnel d'assistance de Google se trouvant dans des emplacements géographiques spécifiques et répondant à certaines conditions accepte leur charge de travail. 

En offrant aux clients les mêmes fonctionnalités et avantages qu'avec l'assistance Premium ou avancée (y compris les temps de réponse), avec un niveau supplémentaire de contrôle et de transparence, l'assistance Assured les aide à répondre aux exigences de conformité sans faire de compromis sur le niveau et la qualité de l'assistance.

surveillance Assured Workloads

La surveillance Assured Workloads analyse votre environnement en temps réel et fournit des alertes chaque fois que les règles d'administration changent pour respecter la stratégie de conformité définie. Le tableau de bord de surveillance indique la règle qui n'est pas respectée et fournit des instructions sur la manière de résoudre le problème.

Logo Iron Mountain
Nous avons choisi de déployer Google Cloud Assured Workloads, car cette solution nous offre les contrôles de sécurité dont nous avons besoin et répond à un large éventail d'exigences de conformité. Notre capacité à répondre aux exigences du monde entier nous permet de développer notre activité tout en réduisant les frais généraux et la complexité du processus de conformité international.

Davi Williams, Cloud Manager, Iron Mountain

Consulter le blog

Documentation

Documentation

Google Cloud Basics

Concepts Assured Workloads

Familiarisez-vous avec des concepts clés tels que la résidence des données, les paramètres de la plate-forme, le contrôle des accès du personnel et la gestion des clés de chiffrement.
Quickstart

Guide de démarrage rapide d'Assured Workloads

Ce guide vous explique comment configurer et évaluer les capacités principales d'Assured Workloads dans votre environnement Google Cloud.
Tutorial

Configurer une charge de travail IL4/CJIS

Configurez un nouvel environnement Assured Workloads dans la console Google Cloud pour les programmes de conformité IL4 et CJIS.
Tutorial

Configurer une charge de travail pour FedRAMP/Régions des États-Unis et assistance

Configurez un nouvel environnement Assured Workloads dans la console Google Cloud pour les régimes de conformité modéré et élevé du FedRAMP ainsi que les régions et l'assistance aux États-Unis.
Tutorial

Configurer Assured Workloads pour l'UE

Configurez un nouvel environnement Assured Workloads dans la console Google Cloud pour les régions de l'UE et l'assistance pour les contrôles souverains facultatifs.

Vous ne trouvez pas ce que vous cherchez ?

Cas d'utilisation

Cas d'utilisation

Cas d'utilisation
Créer des environnements contrôlés

Appliquez des contrôles de sécurité à un environnement pour répondre aux exigences de conformité.

Schéma illustrant les environnements contrôlés à l'aide de charges de travail Assured Workloads

Toutes les fonctionnalités

Programmes de conformité

Niveau d'impact modéré du FedRAMP

Le niveau d'impact modéré du programme FedRAMP définit les contrôles applicables au personnel d'assistance de premier niveau ayant fait l'objet d'une vérification d'antécédents approfondie.En outre, les clients peuvent contrôler la région dans laquelle leurs données doivent résider à l'aide d'une règle d'administration.

Niveau d'impact élevé du FedRAMP

Les contrôles de plate-forme correspondant au niveau d'impact élevé du programme FedRAMP sont compatibles avec les contrôles d'accès pour le personnel d'assistance de premier et deuxième niveau situé aux États-Unis et ayant fait l'objet de vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.

CJIS (Criminal Justice Information Systems)

Les contrôles de plate-forme CJIS sont compatibles avec les contrôles d'accès pour le personnel d'assistance de premier et deuxième niveau situé aux États-Unis et ayant fait l'objet de vérification d'antécédents officielles auprès d'un État. Des contrôles de session "escortée" sont également utilisés pour superviser et surveiller les actions d'assistance par du personnel non autorisé. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.

Niveau d'impact 2 (IL2)

Le régime IL2 définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis et ayant fait l'objet d'une vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.

Impact Level 4 (IL4)

Le régime IL4 définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis et ayant fait l'objet d'une vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.

Niveau d'impact 5 (IL5)

Le régime IL5 définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis et ayant fait l'objet d'une vérification d'antécédents approfondie. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.

Réglementation américaine sur le commerce international des armes (ITAR, International Traffic in Arms Regulations)

Les contrôles ITAR sont compatibles avec les contrôles d'accès pour le personnel d'assistance de premier et de deuxième niveau situé aux États-Unis et y résidant. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.

Régions et assistance aux États-Unis
Les contrôles "Assistance" et "Régions des États-Unis" permettent de contrôler les accès du personnel d'assistance de premier et deuxième niveau qui sont des personnes des États-Unis, résidant aux États-Unis. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions des États-Unis.
Régions et assistance dans l'UE
Régions et assistance dans l'UE définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau européen, depuis un pays de l'UE. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions de l'UE.
Régions de l'UE et assistance pour les contrôles souverains
Le régime Assured Workloads pour les régions et l'assistance dans l'UE pour les contrôles souverains définit les contrôles applicables au personnel d'assistance de premier et deuxième niveau basé dans l'UE, et assure la résidence des données et les contrôles de souveraineté des données pour les clients de l'UE. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions de l'UE.
Régions et assistance en Australie

Les contrôles pour les régions et l'assistance en Australie limitent l'accès du personnel et l'assistance technique aux personnes basées dans cinq pays (Australie, Canada, États-Unis, Nouvelle-Zélande et Royaume-Uni). Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions d'Australie.

Régions et assistance au Canada
Le régime Régions et assistance au Canada définit les contrôles applicables au personnel d'assistance de premier et de deuxième niveau, de nationalité canadienne et basé au Canada. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions du Canada.
Régions et assistance en Israël

Les contrôles Régions et Assistance en Israël permettent de définir les contrôles d'accès applicables au personnel d'assistance de premier et de deuxième niveau qui sont soit des membres du personnel israélien bénéficiant d'une habilitation de sécurité et se trouvant en Israël, soit des ressortissants américains ayant fait l'objet d'une vérification approfondie de leurs antécédents et résidant aux États-Unis. Les contrôles d'emplacement des données sont configurés pour n'accepter que les régions d'Israël.

Régions du Japon
Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions du Japon.
HIPAA (bêta)
La loi HIPAA définit les contrôles applicables aux paramètres d'emplacement des données pour n'accepter que les régions des États-Unis.
HiTRUST (bêta)
HiTRUST définit les contrôles applicables au personnel d'assistance de premier niveau situé aux États-Unis. Les contrôles d'emplacement des données sont configurés pour n'être compatibles qu'avec les régions situées aux États-Unis.

Tarification

Tarifs

Les tarifs d'Assured Workloads et du service Assistance Assured Workloads sont basés sur la consommation. Contactez le service commercial pour en savoir plus. 

Partenaires

Partenaires

Découvrez des solutions partenaires pour Assured Workloads


Un produit ou une fonctionnalité figurant sur cette page est en preview. Pour en savoir plus sur les étapes de lancement de nos produits, cliquez ici.

Passez à l'étape suivante

Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud