Visão geral da proteção de acesso do Chrome Enterprise Premium

Com base no modelo de segurança BeyondCorp, o Chrome Enterprise Premium é uma abordagem que utiliza várias ofertas do Google Cloud para aplicar o controle de acesso granular com base na identidade do usuário e no contexto da solicitação.

Por exemplo, dependendo da configuração da política, seu app ou recurso confidencial pode:

  • conceder acesso a todos os funcionários se eles estiverem usando um dispositivo corporativo confiável na rede local;
  • conceder acesso aos funcionários no grupo Acesso remoto se eles estiverem usando um dispositivo corporativo confiável com uma senha segura e um nível de patch atualizado a partir de qualquer rede;
  • Conceda aos administradores acesso ao console do Google Cloud (via UI ou API) somente se eles vierem de uma rede corporativa.
  • conceder aos desenvolvedores acesso SSH para máquinas virtuais.

Quando usar o Chrome Enterprise Premium

Use o Chrome Enterprise Premium quando quiser estabelecer um controle de acesso refinado com base em uma ampla variedade de atributos e condições, incluindo qual dispositivo está sendo usado e de qual endereço IP. Tornar seus recursos corporativos sensíveis ao contexto melhora a postura de segurança.

Você também pode aplicar o Chrome Enterprise Premium aos apps do Google Workspace. Para mais informações sobre como implementar o Chrome Enterprise Premium com o Google Workspace, consulte a Visão geral do Google Workspace.

Como o Chrome Enterprise Premium funciona

A implementação do Chrome Enterprise Premium inclui um modelo de confiança zero. Ninguém pode acessar seus recursos a menos que atenda a todas as regras e condições. Em vez de proteger seus recursos no nível da rede, os controles de acesso são colocados em dispositivos e usuários individuais.

O IAP é a base do Chrome Enterprise Premium e permite que você conceda acesso a apps e recursos HTTPS. Depois de proteger os aplicativos e os recursos com o IAP, sua organização poderá estender gradualmente o Chrome Enterprise Premium conforme as regras mais avançadas forem necessárias. Os recursos estendidos do Chrome Enterprise Premium podem limitar o acesso com base em propriedades como atributos do dispositivo do usuário, hora do dia e caminho da solicitação.

O Chrome Enterprise Premium funciona com quatro ofertas do Google Cloud:

Fluxo do Chrome Enterprise Premium

Como coletar informações do dispositivo

A Verificação de endpoints coleta as informações do dispositivo dos funcionários, incluindo o status de criptografia, o SO e os detalhes do usuário. Depois de ativada no Google Admin Console, é possível implantar a extensão Verificação de endpoints do Chrome em dispositivos corporativos. Os funcionários também podem instalá-los nos dispositivos gerenciados e pessoais. Essa extensão reúne e registra as informações do dispositivo enquanto faz uma sincronização constante com o Google Workspace. O resultado final é um inventário de todos os dispositivos corporativos e pessoais que acessam seus recursos corporativos.

Como limitar o acesso

Por meio do Access Context Manager, são criados níveis de acesso para definir regras de acesso. Os níveis de acesso aplicados aos recursos com Condições do IAM aplicam o controle de acesso refinado com base em vários atributos.

Os níveis de acesso restringem o acesso com base nos atributos a seguir:

Quando você cria um nível de acesso baseado em dispositivo, o Access Context Manager faz referência ao inventário de dispositivos criados pela Verificação de endpoints. Por exemplo, um nível de acesso pode restringir o acesso apenas a funcionários que usam dispositivos criptografados. Com as condições do IAM, é possível tornar esse nível de acesso mais granular ao restringir o acesso ao horário entre 9h e 17h.

Como proteger recursos com o IAP

O IAP une tudo, permitindo que você aplique condições do IAM aos recursos do Google Cloud. O IAP permite estabelecer uma camada de autorização central para seus recursos do Google Cloud acessados pelo tráfego HTTPS e SSH/TCP. Com o IAP, é possível estabelecer um modelo de controle de acesso no nível do recurso em vez de confiar em firewalls de rede. Depois de protegidos, os recursos ficam acessíveis para qualquer funcionário, de qualquer dispositivo e em qualquer rede, que atenda às regras e condições de acesso.

Como aplicar as condições do IAM

As Condições do IAM permitem que você defina e aplique o controle de acesso condicional e baseado em atributos para recursos do Google Cloud.

Com as condições do IAM, será possível conceder permissões aos principais somente se as condições configuradas forem atendidas. As condições do IAM podem limitar o acesso a diversos atributos, incluindo os níveis de acesso.

As condições são especificadas nas vinculações de papéis do IAP da política do IAM de um recurso. Quando uma condição existe, o papel é concedido somente se a expressão de condição for avaliada como true. Cada expressão é definida como um conjunto de instruções lógicas que permitem especificar um ou vários atributos a serem verificados.

A seguir