Applicare Chrome Enterprise Premium alle risorse cloud
Questa pagina illustra i passaggi di alto livello per applicare Chrome Enterprise Premium alle tue risorse Google Cloud e on-premise.
Per informazioni su come Chrome Enterprise Premium sfrutta altre offerteGoogle Cloud , consulta la panoramica della protezione dell'accesso di Chrome Enterprise Premium.
Prima di iniziare
Prima di rendere le app e le risorse sensibili al contesto, devi:
Se non hai ancora account utente Cloud Identity nella tua organizzazione, creane alcuni.
Determina una risorsa che vuoi proteggere. Configura una delle seguenti opzioni se non hai una risorsa.
- Un'app web in esecuzione dietro un bilanciatore del carico HTTPS su Google Cloud. Sono incluse le app web come le app App Engine, le app in esecuzione on-premise e le app in esecuzione in un altro cloud.
- Una macchina virtuale su Google Cloud.
Determina le entità a cui vuoi concedere e limitare l'accesso.
Se ti interessa proteggere le app Google Workspace, consulta la panoramica di Chrome Enterprise Premium per Google Workspace.
Protezione di app e risorse con IAP
Identity-Aware Proxy (IAP) stabilisce un livello di consapevolezza dell'identità centrale per le app e le risorse a cui si accede tramite HTTPS e TCP. Ciò significa che puoi controllare l'accesso su ogni singola app e risorsa anziché utilizzare firewall a livello di rete.
Proteggi la tua Google Cloud app e tutte le sue risorse selezionando una delle seguenti guide:
Puoi anche estendere IAP a ambienti nonGoogle Cloud come on-premise e altri cloud. Per scoprire di più, consulta la guida sulla protezione delle app on-premise.
Per ulteriori informazioni, consulta la documentazione di IAP.
Risorse delle macchine virtuali
Puoi controllare l'accesso ai servizi amministrativi come SSH e RDP sui tuoi backend impostando le autorizzazioni delle risorse del tunnel e creando tunnel che inoltrano il traffico TCP tramite IAP alle istanze di macchine virtuali.
Per proteggere una macchina virtuale, consulta la guida sulla protezione delle macchine virtuali.
Creazione di un livello di accesso con Gestore contesto accesso
Dopo aver protetto le tue app e risorse con IAP, è il momento di impostare criteri di accesso più completi con i livelli di accesso.
Gestore contesto accesso crea livelli di accesso. I livelli di accesso possono limitare l'accesso in base ai seguenti attributi:
- Subnet IP
- Regioni
- Dipendenza dal livello di accesso
- Enti
- Criteri relativi ai dispositivi (tieni presente che è necessario configurare la verifica degli endpoint).
Crea un livello di accesso seguendo la guida sulla creazione di livelli di accesso.
Applicazione dei livelli di accesso
Un livello di accesso non viene applicato finché non lo applichi a un criterio IAM (Identity and Access Management) delle risorse protette da IAP. Questo passaggio viene eseguito aggiungendo una condizione IAM al ruolo IAP utilizzato per concedere l'accesso alla risorsa.
Per applicare il livello di accesso, consulta la sezione Applicare i livelli di accesso.
Una volta applicato il livello di accesso, le tue risorse sono protette con Chrome Enterprise Premium.
Attivare la fiducia e la sicurezza del dispositivo con la verifica degli endpoint
Per rafforzare ulteriormente la sicurezza delle risorse protette di Chrome Enterprise Premium, puoi applicare attributi di controllo dell'accesso basati sulla fiducia e sulla sicurezza del dispositivo con livelli di accesso. La verifica degli endpoint consente questo controllo.
Endpoint Verification è un'estensione di Chrome per dispositivi Windows, Mac e ChromeOS. Gestore contesto accesso fa riferimento agli attributi del dispositivo raccolti da Verifica endpoint per applicare un controllo granulare degli accessi con i livelli di accesso.
Segui la guida introduttiva alla verifica degli endpoint per configurare questa funzionalità per la tua organizzazione.
Passaggi successivi
- Configura Audit log di Cloud