Monitorar violações nas pastas do Assured Workloads

O Assured Workloads monitora ativamente seu Assured Workloads pastas em busca de violações de conformidade, comparando os requisitos control package com o seguinte detalhes:

  • Política da organização: cada pasta do Assured Workloads é configurada. com configurações específicas de restrição de políticas da organização que ajudam a garantir compliance. Quando essas configurações são alteradas de forma irregular, um em caso de violação. Consulte a Seção Monitoramento das violações de políticas da organização para saber mais informações imprecisas ou inadequadas.
  • Recursos: dependendo das configurações da política da organização da pasta do Assured Workloads, os recursos abaixo dela podem ser restritos, como o tipo e o local. Consulte a seção Violações de recursos monitorados para mais informações. Se algum recurso não estiver em conformidade, vai ocorrer uma violação.

Quando ocorre uma violação, você pode resolvê-la ou criar exceções para ela quando apropriado. Uma violação pode ter um dos três status a seguir:

  • Não resolvida:a violação não foi resolvida ou foi concedida anteriormente. uma exceção antes de alterações não compatíveis serem feitas na pasta ou no recurso.
  • Resolvida: a violação foi resolvida seguindo as etapas para corrigir o problema.
  • Exceção: uma exceção foi concedida à violação, e uma justificativa comercial foi informada.

O monitoramento do Assured Workloads é ativado automaticamente quando você cria uma pasta do Assured Workloads.

Antes de começar

Permissões e papéis do IAM exigidos

Para acessar violações de políticas ou de recursos da organização, você precisa ser receberam um papel do IAM na pasta do Assured Workloads que contém as seguintes permissões:

  • assuredworkloads.violations.get
  • assuredworkloads.violations.list

Essas permissões estão incluídas nos seguintes itens do Assured Workloads Papéis do IAM:

  • Administrador do Assured Workloads (roles/assuredworkloads.admin)
  • Editor do Assured Workloads (roles/assuredworkloads.editor)
  • Leitor do Assured Workloads (roles/assuredworkloads.reader)

Para ativar o monitoramento de violações de recursos, você precisa receber um Papel do IAM na pasta do Assured Workloads que contém as seguintes permissões:

  • assuredworkloads.workload.update: esta permissão está incluída no os seguintes papéis:

    • Administrador do Assured Workloads (roles/assuredworkloads.admin)
    • Editor do Assured Workloads (roles/assuredworkloads.editor)
  • resourcemanager.folders.setIamPolicy: esta permissão está incluída em papéis administrativos, como os seguintes:

    • Administrador da organização (roles/resourcemanager.organizationAdmin)
    • Administrador de segurança (roles/iam.securityAdmin)

Para fornecer exceções em caso de violações de compliance, você precisa receber um Papel do IAM na pasta do Assured Workloads que contém a seguinte permissão:

  • assuredworkloads.violations.update: esta permissão está incluída no os seguintes papéis:

    • Administrador do Assured Workloads (roles/assuredworkloads.admin)
    • Editor do Assured Workloads (roles/assuredworkloads.editor)

Além disso, para resolver violações de políticas da organização e acessar registros de auditoria, os seguintes papéis do IAM precisam ser concedidos:

  • Administrador de políticas da organização (roles/orgpolicy.policyAdmin)
  • Visualizador de registros (roles/logging.viewer)

Configurar notificações por e-mail de violação

Quando ocorre uma violação de compliance da organização ou é resolvida, ou quando um for feita uma exceção, os membros da categoria Jurídico em Os Contatos essenciais são enviados por e-mail por padrão. Esse comportamento é necessário porque sua equipe jurídica precisa e ficar por dentro de qualquer problema de conformidade regulatória.

Sua equipe que gerencia as violações, seja uma equipe de segurança ou caso contrário, também devem ser adicionados à categoria "Jurídico" como contatos. Isso garante que eles recebam notificações por e-mail quando as alterações ocorrerem.

Ativar ou desativar notificações

Para ativar ou desativar notificações para um Assured Workloads específico pasta:

  1. Acesse a página Assured Workloads no console do Google Cloud:

    Acesse o Assured Workloads

  2. Na coluna Nome, clique no nome do Assured Workloads pasta cujas configurações de notificação você deseja alterar.

  3. No card Monitoramento do Assured Workloads, limpe a Ativar notificações para desativar as notificações ou selecione-a para ativar as notificações da pasta.

Na página Pastas do Assured Workloads, as pastas que têm notificações programa desativado Monitoramento de notificações por e-mail desativado.

Acessar violações na sua organização

As violações em toda a organização podem ser acessadas no o console do Google Cloud e a CLI gcloud.

Console

É possível conferir quantas violações há na sua organização na página Assured Workloads na seção Compliance do console do Google Cloud ou na página Monitoring na seção Compliance.

Página do Assured Workloads

Acesse a página Assured Workloads para conferir um resumo das violações:

Acesse o Assured Workloads

Na parte superior da página, há um resumo das violações da política da organização e as violações de recursos são exibidas. Clique no link Visualizar para acessar Monitoring.

Para cada pasta do Assured Workloads na lista, as violações são mostrado nas colunas Violações da política da organização e Violações de recursos. As violações não resolvidas têm o ícone ativo, e as exceções têm o ícone ativo. Você pode selecionar uma violação ou exceção para ver mais detalhes.

Se o monitoramento de violações de recursos não estiver ativado em uma pasta, o O ícone está ativo nas Atualizações com um link Ativar monitoramento de violações de recursos. Clique no link para ativar o recurso. Também é possível clicar no botão Ativar na página de detalhes da pasta do Assured Workloads.

Página de monitoramento

Acesse a página Monitoramento para conferir mais detalhes sobre as violações:

Acessar Monitoring

Duas guias são exibidas: Violações da política da organização e Violações de Recursos. Se houver mais de uma violação não resolvida, o O ícone está ativo na guia.

Em qualquer uma das guias, as violações não resolvidas são mostradas por padrão. Consulte a seção Conferir detalhes da violação abaixo para mais informações.

CLI da gcloud

Para listar as violações de compliance atuais na sua organização, execute o seguinte comando:

gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID

Em que:

A resposta inclui as seguintes informações para cada violação:

  • Um link do registro de auditoria para a violação.
  • A primeira vez que ocorreu a violação.
  • O tipo de violação.
  • Uma descrição da violação.
  • Nome da violação, que pode ser usado para recuperar mais detalhes.
  • A política da organização afetada e a restrição da política relacionada.
  • O estado atual da violação. Os valores válidos são não resolvidos, resolvidos ou exceção.

Para sinalizações opcionais, consulte a Documentação do SDK Cloud.

Mostrar detalhes da violação

Para acessar violações de compliance específicas e os detalhes delas, siga estas etapas:

Console

  1. No Console do Google Cloud, acesse a página Monitoring.

    Acessar Monitoring

    Na página Monitoramento, a guia Violações da política da organização está selecionadas por padrão. Essa guia mostra todas as violações de política da organização não resolvidas nas pastas do Assured Workloads na organização.

    A guia Violações de recursos mostra todas as violações não resolvidas. associados ao recurso em todos os Assured Workloads na organização.

  2. Em qualquer guia, use as opções Filtros rápidos para filtrar por violação. status, tipo de violação, tipo de pacote de controle, tipo de violação, específico pastas, restrições de políticas da organização ou recursos tipos

  3. Para ambas as guias, se houver violações, clique no ID de uma violação para ver informações mais detalhadas.

Na página Detalhes da violação, é possível realizar as seguintes tarefas:

  • Copie o ID da violação.

  • Acesse a pasta do Assured Workloads em que a violação aconteceu. e a hora em que ocorreu pela primeira vez.

  • Confira o registro de auditoria, que inclui:

    • Quando ocorreu a violação.

    • Qual política foi modificada para causar a violação e qual usuário realizou essa modificação.

    • Se uma exceção foi concedida, qual usuário a concedeu.

    • Quando aplicável, confira o recurso específico em que a violação ocorreu.

  • Confira a política da organização afetada.

  • Acesse e adicione exceções de violação de compliance. Uma lista de exceções anteriores para a pasta ou recurso sejam mostradas, incluindo o nome que concedeu a exceção e a justificativa fornecida pelo usuário.

  • Siga as etapas de correção para resolver a exceção.

Para violações de políticas da organização, também é possível verificar o seguinte:

  • Política da organização afetada: para conferir a política específica associada a violação de compliance, clique em Ver política.
  • Violações de recursos filhos: política da organização com base em recursos podem causar violações de recursos filhos. Para acessar ou resolver problemas de violações de recursos, clique no ID da violação.

Para violações de recursos, você também pode ver o seguinte:

  • Violações da política da organização mãe: quando a política da organização mãe forem a causa de uma violação de recurso filho, elas precisam ser no nível dos pais. Para conferir os detalhes da violação principal, clique em Ver violação.
  • Todas as outras violações no recurso específico que está causando a violação do recurso também são visíveis.

CLI da gcloud

Para acessar os detalhes de uma violação de compliance, execute o seguinte comando:

gcloud assured workloads violations describe VIOLATION_PATH

Em que VIOLATION_PATH está no seguinte formato:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

O VIOLATION_PATH é retornado no campo name da resposta da lista para cada violação.

A resposta inclui as seguintes informações:

  • Um link do registro de auditoria para a violação.

  • A primeira vez que ocorreu a violação.

  • O tipo de violação.

  • Uma descrição da violação.

  • A política da organização afetada e a restrição da política relacionada.

  • Etapas de correção para resolver a violação.

  • O estado atual da violação. Os valores válidos são unresolved, resolved ou exception.

Para acessar sinalizações opcionais, consulte a documentação do SDK do Cloud.

Resolver violações

Para corrigir uma violação, siga estas etapas:

Console

  1. No Console do Google Cloud, acesse a página Monitoring.

    Acessar Monitoring

  2. Clique no ID da violação para acessar informações mais detalhadas.

  3. Na seção Corrigir, siga as instruções do console do Google Cloud ou da CLI para resolver o problema.

CLI da gcloud

  1. Acesse os detalhes da violação usando a CLI gcloud.

  2. Siga as etapas de correção na resposta para resolver a violação.

Adicionar exceções de violação

Às vezes, uma violação é válida para uma situação específica. Você pode adicionar um ou mais exceções para uma violação completando as etapas a seguir.

Console

  1. No Console do Google Cloud, acesse a página Monitoring.

    Acessar Monitoring

  2. Na coluna ID da violação, clique na violação que você quer adicionar exceção.

  3. Na seção Exceções, clique em Adicionar novo.

  4. Insira uma justificativa comercial para a exceção. Se você quiser que a ser aplicada a todos os recursos filhos, selecione a Aplicar a todas as violações de recursos filhos atuais e clique na opção Envie.

  5. Você pode adicionar outras exceções conforme necessário repetindo essas etapas e Clique em Adicionar novo.

Agora o status da violação está definido como Exceção.

CLI da gcloud

Para adicionar uma exceção a uma violação, execute o seguinte comando:

gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"

Em que BUSINESS_JUSTIFICATION é o motivo da exceção e VIOLATION_PATH está no seguinte formato:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

O VIOLATION_PATH é retornado no campo name da resposta da lista para cada violação.

Depois de enviar o comando, o status da violação é definido como Exceção.

Violações da política da organização monitoradas

O Assured Workloads monitora diferentes violações de restrição da política da organização, dependendo do pacote de controle aplicado à pasta do Assured Workloads. Use a lista a seguir para filtrar as violações pelo pacote de controles afetado.

Restrição da política da organização Tipo de violação Descrição Pacotes de controle afetados
Acesso sem compliance aos dados do Cloud SQL Acesso

Ocorre quando o acesso a Cloud SQL não está em conformidade dados de diagnóstico são permitidos.

Essa violação é causada pela mudança do valor em conformidade do pacote de controle da restrição sql.restrictNoncompliantDiagnosticDataAccess .

Regiões e suporte da UE com controles de soberania
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Acesso sem compliance aos dados do Compute Engine Acesso

Ocorre quando o acesso à instância do Compute Engine não está em conformidade são permitidos.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição compute.disableInstanceDataAccessApis.

Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
Regiões e suporte da UE com controles de soberania
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Tipos de autenticação do Cloud Storage não compatíveis Acesso

Ocorre quando tipos de autenticação não compatíveis podem ser usados com o Cloud Storage.

Essa violação é causada pela alteração do código valor compatível para o atributo storage.restrictAuthTypes restrição.

Regiões e suporte da UE com controles de soberania
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Acesso sem compliance aos buckets do Cloud Storage Acesso

Ocorre quando acesso não uniforme no nível do bucket e não compatível com Cloud Storage é permitido.

Essa violação é causada pela alteração do código valor compatível para o valor storage.uniformBucketLevelAccess.

Regiões e suporte da UE com controles de soberania
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Acesso sem compliance aos dados do GKE Acesso

Isso ocorre quando o acesso sem compliance aos dados de diagnóstico do GKE é permitido.

Essa violação é causada pela alteração do código valor compatível para o valor container.restrictNoncompliantDiagnosticDataAccess restrição.

Regiões e suporte da UE com controles de soberania
Nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Recursos de diagnóstico do Compute Engine não compatíveis Configuração

Ocorre quando recursos de diagnóstico do Compute Engine não estão em conformidade foram ativados.

Essa violação é causada pela alteração do código valor compatível para o valor compute.enableComplianceMemoryProtection.

Regiões e suporte da UE com controles de soberania
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Configuração de balanceamento de carga global do Compute Engine sem compliance Configuração

Ocorre quando um valor incompatível foi definido para a carga global de balanceamento de carga no Compute Engine.

Essa violação é causada pela alteração do código valor compatível para o valor compute.disableGlobalLoadBalancing.

Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Configuração do FIPS do Compute Engine sem compliance Configuração

Ocorre quando um valor incompatível é definido para a configuração dos FIPS no Compute Engine.

Essa violação é causada pela alteração do código valor compatível para o atributo compute.disableNonFIPSMachineTypes restrição.

Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Configuração de SSL do Compute Engine sem compliance Configuração

Ocorre quando um valor que não está em compliance é definido para certificados autogerenciados globais.

Essa violação é causada pela alteração do código valor compatível para o valor compute.disableGlobalSelfManagedSslCertificate restrição.

Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
SSH do Compute Engine sem compliance na configuração do navegador Configuração

Ocorre quando um valor incompatível é definido para o SSH no navegador no Compute Engine.

Essa violação é causada pela alteração do código valor compatível para o atributo compute.disableSshInBrowser restrição.

Regiões e suporte da UE com controles de soberania
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Criação de recursos do Cloud SQL sem compliance Configuração

Ocorre quando a criação de recursos do Cloud SQL não compatível é permitido.

Essa violação é causada pela alteração do código valor compatível para o valor sql.restrictNoncompliantResourceCreation.

Regiões e suporte da UE com controles de soberania
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Restrição de chave do Cloud KMS ausente Encryption

Ocorre quando nenhum projeto é especificado para fornecer chaves de criptografia para CMEK

Essa violação é causada pela alteração do código valor compatível para o atributo gcp.restrictCmekCryptoKeyProjects o que ajuda a evitar que pastas ou projetos não aprovados sejam fornecendo chaves de criptografia.

Regiões e suporte da UE com controles de soberania
Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Serviço de CMEK não ativado sem compliance Encryption

Ocorre quando um serviço que não oferece suporte CMEK está ativado para a carga de trabalho.

Essa violação é causada pela alteração do código valor compatível para o atributo gcp.restrictNonCmekServices restrição.

Regiões e suporte da UE com controles de soberania
Regulamentação sobre Tráfico Internacional de Armas (ITAR)
Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Níveis de proteção do Cloud KMS sem compliance Encryption

Ocorre quando níveis de proteção não compatíveis são especificados para uso com o Cloud Key Management Service (Cloud KMS). Consulte a Referência do Cloud KMS para mais informações.

Essa violação é causada pela mudança do valor de conformidade do pacote de controle para a restrição cloudkms.allowedProtectionLevels.

Regiões e suporte da UE com controles de soberania
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Locais dos recursos que não estão em conformidade Local do recurso

Ocorre quando os recursos dos serviços com suporte para um determinado O pacote de controle do Assured Workloads é criado fora da região permitida para a carga de trabalho ou movidos de um local permitido para um local não permitido.

Essa violação é causada pela alteração do código valor compatível para o valor gcp.resourceLocations restrição.

Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
FedRAMP de nível médio
FedRAMP de nível alto
Controles de saúde e ciências biológicas
Controles de saúde e ciências biológicas com suporte nos EUA
Nível de impacto 2 (IL2)
Nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Regiões da Austrália
Regiões da Austrália com Suporte Assured
Regiões do Brasil
Regiões do Canadá
Regiões e suporte do Canadá
Canadá protegido B
Regiões do Chile
Regiões da UE
Regiões e suporte da UE
Regiões e suporte da UE com controles de soberania
Regiões da Índia
Regiões da Indonésia
Regiões de Israel
Suporte e regiões de Israel
Regiões do Japão
Regiões de Singapura
Regiões da Coreia do Sul
Regiões da Suíça
Regiões de Taiwan
Regiões do Reino Unido
Regiões dos EUA
Regiões e suporte dos EUA
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)
Serviços que não estão em compliance Service Usage

Ocorre quando um usuário ativa um serviço que não tem suporte de uma o pacote de controle do Assured Workloads em uma pasta do Assured Workloads.

Essa violação é causada pela alteração do código valor compatível para o atributo gcp.restrictServiceUsage restrição.

Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
FedRAMP de nível médio
FedRAMP de nível alto
Controles de saúde e ciências biológicas
Controles de saúde e ciências biológicas com suporte nos EUA
Nível de impacto 2 (IL2)
Nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Regiões da Austrália
Regiões da Austrália com Suporte Assured
Regiões do Brasil
Regiões do Canadá
Regiões e suporte do Canadá
Canadá protegido B
Regiões do Chile
Regiões da UE
Regiões e suporte da UE
Regiões e suporte da UE com controles de soberania
Regiões da Índia
Regiões da Indonésia
Regiões de Israel
Suporte e regiões de Israel
Regiões do Japão
Regiões de Singapura
Regiões da Coreia do Sul
Regiões da Suíça
Regiões de Taiwan
Regiões do Reino Unido
Regiões dos EUA
Regiões e suporte dos EUA
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)

Violações de recursos monitorados

O Assured Workloads monitora diferentes violações de recursos, dependendo o pacote de controle aplicado à sua pasta do Assured Workloads. Para ver os tipos de recursos que são monitorados, consulte Tipos de recursos compatíveis na documentação do Inventário de recursos do Cloud. Use a lista a seguir para filtrar as violações pelo pacote de controle afetado:

Restrição da política da organização Descrição Pacotes de controle afetados
Local do recurso sem compliance

Ocorre quando o local de um recurso está em uma região sem compliance.

Essa violação é causada pelo gcp.resourceLocations restrição.

Regiões da Austrália com Suporte Assured
Canadá protegido B
Regiões e suporte do Canadá
Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
Regiões e suporte da UE
Regiões e suporte da UE com controles de soberania
FedRAMP de nível médio
FedRAMP de nível alto
Controles de saúde e ciências biológicas
Controles de saúde e ciências biológicas com suporte nos EUA
Nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Suporte e regiões de Israel
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Regiões do Japão
Regiões e suporte dos EUA
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Recursos que não estão em conformidade na pasta

Ocorre quando um recurso para um serviço sem suporte é criado em a pasta do Assured Workloads.

Essa violação é causada pelo gcp.restrictServiceUsage restrição.

Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
FedRAMP de nível médio
FedRAMP de nível alto
Controles de saúde e ciências biológicas
Controles de saúde e ciências biológicas com suporte nos EUA
Nível de impacto 2 (IL2)
Nível de impacto 4 (IL4)
Nível de impacto 5 (IL5)
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Regiões da Austrália
Regiões da Austrália com Suporte Assured
Regiões do Brasil
Regiões do Canadá
Regiões e suporte do Canadá
Canadá protegido B
Regiões do Chile
Regiões da UE
Regiões e suporte da UE
Regiões e suporte da UE com controles de soberania
Regiões da Índia
Regiões da Indonésia
Regiões de Israel
Suporte e regiões de Israel
Regiões do Japão
Regiões de Singapura
Regiões da Coreia do Sul
Regiões da Suíça
Regiões de Taiwan
Regiões do Reino Unido
Regiões dos EUA
Regiões e suporte dos EUA
Controles locais por S3NS (controles soberanos pelos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos pelos parceiros)
Recursos não criptografados (não CMEK)

Ocorre quando um recurso é criado sem criptografia CMEK para um serviço que exige criptografia CMEK.

Essa violação é causada pelo gcp.restrictNonCmekServices restrição.

Sistemas de Informações da Justiça Criminal (CJIS, na sigla em inglês)
Regiões e suporte da UE com controles de soberania
Nível de impacto 5 (IL5)
Regulamentação sobre Tráfico Internacional de Armas (ITAR, na sigla em inglês)
Controles locais da S3NS (controles soberanos dos parceiros)
Controles de soberania da SIA/Minsait (controles de soberania dos parceiros)
Nuvem soberana da T-Systems (controles soberanos por parceiros)

A seguir