本文档阐明了 Google Cloud 如何支持您的 FedRAMP 合规性需求,并引导您查找相关资源,以了解如何配置服务来满足 FedRAMP 要求。本文档面向负责Google Cloud上 FedRAMP 实施和合规性的安全人员、合规性人员和 IT 人员。
根据责任共担模型,您负责了解自己的合规性和安全性要求,并相应地配置Google Cloud 环境。在实施 FedRAMP 支持时,我们强烈建议您就自己的 FedRAMP 责任寻求独立的法律建议。
FedRAMP 简介
美国联邦政府制定了联邦风险和授权管理计划 (FedRAMP) 框架,旨在标准化所有政府机构的云产品和服务的安全评估、授权和持续监控。2022 年,美国国会通过法案将 FedRAMP 描述为“一项政府级计划,针对处理各机构所用的未分类信息的云计算产品和服务提供标准化且可重复使用的安全评估和授权方法。”
2025 年,FedRAMP 开始对计划进行重大修订,作为 FedRAMP 20x 计划的一部分。这些变更旨在采用商业安全最佳实践的自动化监控和强制执行机制,以满足联邦信息系统的最低安全要求。FedRAMP 正在从成本高昂、效率低下、手动编制的文档过渡到行业主导的、数据驱动的安全报告。如需了解 Google 如何支持 FedRAMP 2.0 版计划,请参阅加速实现 FedRAMP 2.0 版: Google Cloud 如何实现合规性自动化。
FedRAMP 基于美国国家标准与技术研究院 (NIST) SP 800-53 标准,并辅以 FedRAMP 控制措施和控制措施增强功能。所有联邦机构云端部署和服务模型(某些本地私有云除外)必须根据 NIST FIPS 199 指南,符合 FedRAMP 在适当风险影响级别(低、中或高)的要求。相应基准中的 NIST SP 800-53 控制措施数量会随着影响级别的提高而增加。例如,FedRAMP 中等风险级别基准有 325 项控制措施,而 FedRAMP 高风险级别基准有 421 项控制措施。
FedRAMP 是一项评估和授权计划,而不是一次性认证或认可。它包括持续监控,以确保云服务产品中安全控制措施的有效性,并适应不断变化的威胁形势和系统环境变化。
Google Cloud FedRAMP 授权
FedRAMP 委员会(前称联合授权委员会或 JAB)是 FedRAMP 的主要管理机构。FedRAMP 委员会的成员包括美国国防部 (DoD)、美国国土安全部 (DHS) 和美国总务管理局 (GSA) 的首席信息官。
FedRAMP 委员会已向 Google Cloud 和底层 Google 通用基础设施 (GCI) 颁发了 FedRAMP 高风险级别临时运营授权 (P-ATO)。 Google Cloud 会定期向委员会提交其他服务以获得 FedRAMP 高风险级别授权。FedRAMP 高风险级别授权是 FedRAMP 合规性的最高标准。
FedRAMP 中等风险级别控制基准是 FedRAMP 高风险级别控制基准的一部分。因此,FedRAMP 高风险级别授权可全面涵盖所有 FedRAMP 中风险级别控制要求。
如需详细了解 Google Cloud FedRAMP 合规性,请参阅 FedRAMP 合规性。
审核范围内的服务
Google Cloud 维持全面的 FedRAMP 高风险级别 P-ATO,涵盖 150 多项云服务。借助此范围,您可以在 Google Cloud 上构建各种应用,并通过从底层 Google Cloud 平台继承安全控制措施来申请 FedRAMP ATO。例如,您可以在 Google Cloud部署中使用机器学习 (ML) 模型和人工智能 (AI) 服务,包括 AI 代理、生成式 AI 和多模态 AI。
如需详细了解 Google Cloud FedRAMP 审核范围,请参阅范围内的 FedRAMP 服务和 Google Cloud FedRAMP Marketplace。
AI 和 LLM
Google Cloud 可帮助您满足包含机器学习模型和 AI 应用的工作负载的 FedRAMP 合规性要求。您可以使用Google Cloud FedRAMP 授权的服务(例如 Vertex AI 上的生成式 AI 和 Vertex AI 推理:批量和在线)与 Model Garden 中提供的 200 多个第一方、第三方和开源大语言模型 (LLM) 进行互动。如需了解详情,请参阅 Model Garden 支持的模型。
各个 LLM 未获得 FedRAMP 的独立授权,并且 FedRAMP Marketplace 中也没有其授权记录。相反,Marketplace 会反映 Google 提交审批的云服务(例如 Vertex AI 上的生成式 AI 和 Vertex AI Inference:批量和在线)的授权。不过,用于 LLM 部署的底层云基础架构必须符合 FedRAMP 合规性要求,包括用于持续监控的基础架构。对于 Google 管理的模型(例如 Google 第一方 LLM [例如 Gemini 系列模型] 和 Anthropic 的合作伙伴模型),此要求已得到满足,这些模型均支持预配吞吐量。因此,使用获得 FedRAMP High 授权的 Vertex AI 服务可在 FedRAMP High 环境中与这些受支持的模型进行交互。
Google 会继续为更多托管在 Google 管理的基础设施上的 LLM 实施监控规定。虽然 Google 负责授权服务基础架构和自定义构建的容器来部署开源模型,但开源模型的安全性由您负责。
如需详细了解自行部署的 LLM,请参阅自行部署的模型概览。如果您将 LLM 部署到自己的 Google Cloud 租户基础设施中,请确保您的 FedRAMP ATO 评估涵盖该基础设施,而不是单个 LLM。例如,您必须满足为 LLM 部署预配的Google Cloud 基础架构的持续监控要求。您可以与第三方评估组织 (3PAO) 和 Google 协作,以申请 ATO。
获得 FedRAMP ATO
根据正在进行的 FedRAMP 20x 变更,获得 FedRAMP 授权的可用途径是 Rev. 5 代理机构 ATO。您必须与 Google 和您的 3PAO 合作,才能完成获得 ATO 的相关步骤。如需了解代理机构 ATO 流程(包括指向重要资源(例如代理机构授权行动手册)的链接),请参阅 FedRAMP 网站。
如果您想使用 Google Cloud 服务来履行 FedRAMP 高风险级别合规义务,则必须使用 FedRAMP 高风险级别的数据边界。FedRAMP 中等风险级别控制基准是 FedRAMP 高风险级别控制基准的一部分。因此,如果您想为部署在Google Cloud上的解决方案申请 FedRAMP 中风险级别 ATO,则可以在 FedRAMP 中风险级别授权范围内使用任何获得 FedRAMP 高风险级别授权的 Google Cloud 服务。与 FedRAMP 高风险级别 ATO 必须评估的控制措施相比,FedRAMP 中风险级别 ATO 需要评估的控制措施更少。
为了帮助您获得 FedRAMP ATO,Google 可根据保密协议 (NDA) 向您提供以下Google Cloud FedRAMP 高风险级别合规性文档:
- 客户责任矩阵 (CRM):详细说明了在 FedRAMP 高控制基准中实现 NIST SP 800-53 控制措施时,您需要承担的责任。
- 系统安全计划 (SSP):安全授权边界以及系统架构。本文档还详细介绍了 NIST SP 800-53 控制要求以及适用于 FedRAMP 高控制基准的 Google Cloud 控制实施细节。
我们的销售团队或您的 Google Cloud代表可以帮助您访问此文档。如果您是联邦政府机构,还可以使用其文件包申请表单,通过 FedRAMP 计划管理办公室索取 Google 的 FedRAMP 文件包。
指导和自动化
Google 提供了指导文档和自动化解决方案,以帮助您履行 FedRAMP 合规性义务,如本部分所述。
控制措施映射指南
与全面的 Google Cloud FedRAMP High CRM 不同,控制映射指南 (CMG) 是特定于服务的。这些指南详细介绍了 Google Cloud 服务的控制措施覆盖范围,以便您配置服务来满足 FedRAMP High 要求。CMG 涵盖了需要您进行技术配置的相关 NIST SP 800-53 控制措施。CMG 还明确了您必须遵循的特定服务(以及任何支持的Google Cloud 和 Google Workspace 服务)的步骤,以帮助确保这些责任的透明度。
CMG 适用于部分 Google Cloud 服务,包括 BigQuery、Looker Studio Pro、Vertex AI 上的生成式 AI、Vertex AI Search、Cloud Logging、Compute Engine、Identity and Access Management (IAM) 等。请联系我们的销售团队或您的 Google Cloud代表,以根据保密协议 (NDA) 获取此文档的访问权限。
FedRAMP High 实现指南
FedRAMP High 实现指南旨在涵盖 FedRAMP High 范围内的特定于服务的 API,包括受影响的服务功能和适合存储受保护数据的数据字段。例如,这些指南介绍了符合 FedRAMP High 要求的特定于服务的 API,并提供了可用于特定Google Cloud 服务(适用于 FedRAMP High 工作负载)的额外配置详细信息。这些配置默认情况下不会强制执行,必须由您管理。
我们为部分 Google Cloud服务(包括 Apigee、BigQuery、Cloud Key Management Service、Logging、Google Kubernetes Engine (GKE)、Vertex AI 上的生成式 AI、Vertex AI Search、Cloud Storage 等)提供了 FedRAMP High 实现指南。请联系我们的销售团队或您的Google Cloud 代表,以根据保密协议获取此文档的访问权限。
数据驻留和 SA-9(5) 合规性
Google Cloud 针对区域服务提供数据驻留合同承诺,让您可以将服务配置为使用特定数据位置。这些承诺有助于确保您的 FedRAMP 高风险级别数据存储在美国境内的区域中,始终保留在美国境内,并且不会被转移到美国境外的其他区域。FedRAMP 高风险级别数据的一些示例包括属于执法机构、紧急服务机构、金融服务机构、医疗保健和公共卫生系统的数据,或属于 16 个关键基础设施部门中任何一个部门的数据。
某些 Google Cloud 服务在设计上是非区域性或全球性的,因此不允许您指定服务部署的区域。全球服务需要采用这种设计方法才能正常运行。其中一些非区域性或全球性服务不会涉及 FedRAMP 高风险级别数据的处理、传输或存储。非区域级服务或全球服务的数据驻留功能有限。
2020 年 7 月,FedRAMP 发布了一项更新,对 FedRAMP 高风险级别基准 SA-9(5) 控制措施进行了更新,以将高影响数据信息服务的地理位置限制为美国或美国管辖下的领土。更新后,FedRAMP Marketplace 中的一些 Google Cloud 服务被标记了星号,并附有以下说明:“标有星号 (*) 的服务不符合 SA-9(5) 要求。如需了解详情,请参阅 JAB P-ATO 信函。”
在 FedRAMP Marketplace 中被标记为不符合 SA-9(5) 要求的某些 Google Cloud 服务尚未经过 3PAO 审核,因此无法重新提交给 FedRAMP 委员会并附上更新后的 SA-9(5) 证据。Google 正在积极处理这些提交内容,目的是从 FedRAMP Marketplace 中移除 SA-9(5) 说明。如需详细了解这些服务的状态,请参阅 FedRAMP High CRM 文档中的 SA-9(5) 标签页。
在重新评估已获得 FedRAMP 高风险级别授权的 Google Cloud服务(根据 SA-9(5) 的澄清说明)的过程中,Google 建议您实施 RMF 指南中所述的缓解控制措施,以解决 FedRAMP 高风险级别数据地理位置限制问题。例如,您必须使用数据加密来建立对 FedRAMP 高风险级别数据的独占控制权,如本部分其余内容中所述。
数字主权和数据驻留
Google 强调数字主权这一概念,即无论数据位于何处,都应受到保护。这种方法依赖于 Assured Workloads 和软件定义的社区云。它与强调数据存储区域的传统物理主权形成对比。 Google Cloud 数字主权控制功能可增强数据保护。
数字主权可让您掌控数据保护,无需依赖云服务提供商或第三方评估机构的保证。数字主权意味着,您可以通过独占数据加密密钥来完全控制对数据的访问权限。
根据 RMF 指南,Google 建议您实施缓解控制措施,以应对 FedRAMP 高风险数据在通过网络基础设施传输或可能存储在非美国云区域时被访问的风险。限制访问权限的主要机制是对传输中的数据和静态数据进行加密。
为了帮助保护您的 FedRAMP 高风险级别数据,并仅允许授权用户访问这些数据,您可以使用客户管理的加密密钥、静态数据加密和传输中数据加密。以下部分介绍了 Google Cloud中可用的数据加密技术。数据加密有助于防止您的 FedRAMP 高风险级别数据在传输过程中被读取,或在静态存储时被其他租户和 Google 员工访问。
客户管理的加密密钥
借助 Cloud KMS (Cloud KMS) 中的客户管理的加密密钥 (CMEK),您将获得用于保护Google Cloud中静态数据的密钥的所有权和控制权。如果某项服务可以使用您的密钥,则称它具有 CMEK 集成。 Google Cloud您可以直接管理这些 CMEK,也可以通过 Cloud KMS Autokey 进行管理。支持 CMEK 集成的服务会使用您的 Cloud KMS 密钥来加密或封装数据加密密钥 (DEK)。使用密钥加密密钥 (KEK) 封装 DEK 称为信封加密。如需了解详情,请参阅使用 CMEK 的最佳实践。 如需查看支持 CMEK 的服务列表,请参阅兼容的服务。
借助 Cloud External Key Manager (Cloud EKM),您可以使用在 Google Cloud 外部管理的加密密钥来帮助保护 Google Cloud中的数据。您可以通过支持的 CMEK 集成服务,或者直接调用 Cloud Key Management Service API,来保护静态数据。
Google 就 Cloud KMS 中加密密钥的安全性提供以下保证:
- 无法通过 API 接口或其他界面导出或查看解密的密钥材料。
- Google 员工无法访问未加密的客户密钥材料。此外,密钥材料还通过密钥库中的 KMS 主密钥进行了加密,而 Google 人员无法访问该 KMS 主密钥。
- 在硬件安全模块 (HSM) 中,Cloud KMS API 作业绝不会访问处于解密状态的密钥材料。 Google Cloud 中向您提供的 HSM 已通过 FIPS 140 验证。
- 根据标准操作程序,Google 系统运维人员在履行职责时无法访问、使用或提取客户密钥材料。
FedRAMP 授权需要通过 FIPS 140 验证。例如,SC-13 密码保护控制措施要求使用 FIPS 140 验证的加密技术或 NSA 批准的加密技术。Google 为您提供经过 FIPS 140 验证的加密模块,用于加密静态数据和传输中的数据。
静态数据加密
Google Cloud 默认情况下加密静态数据。 Google Cloud 使用通过 FIPS 140 验证的 AES-256 对称块密码为存储服务提供透明的服务器端加密。您还可以创建自己的加密密钥,并使用 Cloud KMS 进行管理,然后将其存储在基于云的 HSM 或外部 HSM 中。
借助 Cloud HSM,您可以在经 FIPS 140 验证的 HSM 集群中托管加密密钥并执行加密操作。Cloud HSM 使用 Cloud KMS 作为其前端,让您能够使用 CMEK 集成功能以及 Cloud KMS 提供的其他功能。由于 Google Cloud采用经过 FIPS 140 验证的强大加密技术,只有拥有 CMEK 的用户才能访问您的加密数据。
Google Cloud 还支持使用客户管理的密钥加密挂接到虚拟机的磁盘。此外, Google Cloud 还支持客户端加密,您可以在自己的应用环境中加密数据,然后再将其发送到云端。
传输中的数据加密
Google Cloud 支持传输中的数据加密,如下所示:
- 透明加密发生在数据中心区域和可用区之间的网络流量的 Google 控制的网络主干中。此加密是在物理数据链路层(网络堆栈中的第 2 层)使用媒体访问控制安全 (MACsec) 实现的。
- 系统会对 Virtual Private Cloud (VPC) 网络与对等互连的 VPC 网络中的 VM-to-VM 流量进行透明加密。
- 在应用层,Google 允许您使用传输层安全协议 (TLS) 来加密传输中的数据。此外,服务端点支持 TLS,以便在进行 API 调用时创建安全的 HTTPS 连接。
- 您可以使用 Cloud VPN 在 VPC 与本地基础架构之间建立连接,该服务可在互联网上或通过直接专用电路创建安全加密隧道。
传输中的数据加密包括最终用户与 Google 之间的传输加密,以及 Google 网络中的传输加密。如需了解详情,请参阅 Google Cloud的传输加密。
后续步骤
如需开始为Google Cloud 部署获取 FedRAMP 授权,请查看以下内容:
- FedRAMP 20 倍计划
- FedRAMP 20 倍常见问题解答
- FedRAMP Rev 5 机构授权
- FedRAMP 文档和模板
- NIST SP 800-53:适用于信息系统和组织的安全和隐私控制
- NIST SP 800-37:适用于信息系统和组织的风险管理框架:保障安全和隐私的系统生命周期方法
- NIST FIPS 199:联邦信息和信息系统安全类别划分标准
- Google Cloud上的 FedRAMP 合规性产品
- Google Cloud的 FedRAMP Marketplace 条目
- 通过 Assured Workloads 实现的数据边界
- 按控制措施套餐支持的产品