BeyondCorp Enterprise 访问权限保护概览

BeyondCorp Enterprise 基于 BeyondCorp 安全模型,是一种利用各种 Google Cloud 产品,根据用户的身份和请求情境来执行精细访问权限控制的方法。

例如,根据政策配置,您的敏感应用或资源可以:

  • 向使用公司网络中的可信公司设备的所有员工授予访问权限。
  • 向远程访问群组中使用任何网络中具有安全密码和最新补丁程序级别的可信公司设备的员工授予访问权限。
  • 仅当管理员来自企业网络时,才允许他们通过界面或 API 访问 Google Cloud 控制台。
  • 授予开发者通过 SSH 访问虚拟机的权限。

何时使用 BeyondCorp Enterprise

如果您希望根据各种特性和条件(包括正在使用的设备和来源 IP 地址)建立精细的访问权限控制,请使用 BeyondCorp Enterprise。将公司资源设为情境感知可以改进安全状况。

您也可以将 BeyondCorp Enterprise 应用到 Google Workspace 应用。如需详细了解如何使用 Google Workspace 实现 BeyondCorp Enterprise,请参阅 Google Workspace 概览

BeyondCorp Enterprise 的工作原理

实施 BeyondCorp Enterprise 会部署零信任模型。任何人都不能访问您的资源,除非他们符合所有规则和条件。访问权限控制并非在网络级层保护资源,而是针对各个设备和用户。

IAP 是 BeyondCorp Enterprise 的基础,允许您向主账号授予对 HTTPS 应用和资源的访问权限。在使用 IAP 保护应用和资源后,组织可以根据需要逐步扩展 BeyondCorp Enterprise 以设置更丰富的规则。扩展的 BeyondCorp Enterprise 资源可以根据用户设备特性、时段和请求路径等属性来限制访问权限。

BeyondCorp Enterprise 利用四种 Google Cloud 产品:

BeyondCorp Enterprise 流程

收集设备信息

端点验证会收集员工设备信息,包括加密状态,操作系统和用户详细信息。通过 Google 管理控制台启用端点验证 Chrome 扩展程序后,您可以将端点验证 Chrome 扩展程序部署到公司设备。员工也可以在自己的托管个人设备上安装。此扩展程序会收集并报告设备信息,从而与 Google Workspace 保持同步。最终结果是访问公司资源的所有公司和个人设备的清单。

限制访问

通过 Access Context Manager,系统会创建访问权限级别来定义访问规则。使用 IAM 条件对资源应用的访问权限级别,会根据多个属性实施精细访问权限控制。

访问权限级别会根据以下属性限制访问:

创建基于设备的访问权限级别时,Access Context Manager 会引用由端点验证创建的设备清单。 例如,访问权限级别可以限制为仅供使用加密设备的员工访问。结合 IAM 条件,您还可以将访问限制为上午 9 点至下午 5 点之间的时间,从而使得此访问权限级别更精细。

使用 IAP 保护资源

IAP 让您可对 Google Cloud 资源应用 IAM 条件,从而将所有内容结合在一起。借助 IAP,您可为通过 HTTPS 和 SSH/TCP 流量访问的 Google Cloud 资源建立中央授权层。使用 IAP,您可以建立资源级访问权限控制模型,而无需依赖于网络级防火墙。得到保护后,您的资源即可供任何网络中符合访问规则和条件的任何员工访问。

应用 IAM 条件

IAM 条件让您可为 Google Cloud 资源定义和强制执行基于属性的条件访问权限控制。

借助 IAM Conditions,您可以选择仅在满足配置的条件时才向主账号授予权限。IAM 条件可以通过各种属性(包括访问权限级别)限制访问。

在资源 IAM 政策的 IAP 角色绑定中指定条件。条件存在时,只有条件表达式的评估结果为 true 时才授予角色权限。每个条件表达式都定义为一组逻辑语句,允许您指定要检查的一个或多个属性。

后续步骤