Applica Chrome Enterprise Premium alle risorse cloud
Questa pagina illustra i passaggi di alto livello per applicare Chrome Enterprise Premium alle tue risorse Google Cloud e on-premise.
Per informazioni su come Chrome Enterprise Premium sfrutta altre offerte Google Cloud, consulta la Panoramica della protezione dell'accesso di Chrome Enterprise Premium.
Prima di iniziare
Prima di rendere sensibili al contesto le tue app e risorse, dovrai:
Se non hai ancora account utente Cloud Identity in nella tua organizzazione, creando alcuni account Cloud Identity.
Determina una risorsa che vuoi proteggere. Configura una delle seguenti opzioni se non hai una risorsa.
- Un'app web in esecuzione dietro un bilanciatore del carico HTTPS su Google Cloud. Sono incluse app web come App Engine, di app in esecuzione on-premise e in esecuzione su un altro cloud.
- Una macchina virtuale su Google Cloud.
Determina le entità a cui vuoi concedere e limitare l'accesso.
Se ti interessa proteggere le app Google Workspace, consulta la panoramica di Chrome Enterprise Premium per Google Workspace.
Protezione delle app e delle risorse con IAP
Identity-Aware Proxy (IAP) stabilisce un livello centrale di consapevolezza dell'identità per le app e accessibili tramite HTTPS e TCP. Ciò significa che puoi controllare l'accesso ogni singola app e risorsa invece di usare firewall a livello di rete.
Proteggi la tua app Google Cloud e tutte le sue risorse selezionando una delle seguenti guide:
Puoi anche estendere IAP a utenti non Google Cloud ad esempio ambienti on-premise e altri cloud. Per saperne di più, consulta Protezione delle app on-premise guida.
Per ulteriori informazioni, consulta la documentazione di IAP.
Risorse delle macchine virtuali
Puoi controllare l'accesso ai servizi amministrativi come SSH e RDP sul tuo backend impostando le autorizzazioni per le risorse del tunnel e creando tunnel che instradano il traffico TCP tramite IAP alle istanze di macchine virtuali.
Per proteggere una macchina virtuale, consulta Protezione delle macchine virtuali guida.
Creazione di un livello di accesso con Gestore contesto accesso
Dopo aver protetto le app e le risorse con IAP, è il momento per impostare criteri di accesso più avanzati livelli di accesso.
Gestore contesto accesso crea livelli di accesso. I livelli di accesso possono limitare l'accesso in base al i seguenti attributi:
- Subnet IP
- Regioni
- Dipendenza dal livello di accesso
- Entità
- Criteri relativi ai dispositivi Tieni presente che Verifica degli endpoint devono essere configurati).
Crea un livello di accesso seguendo le Creare un livello di accesso guida.
Applicazione dei livelli di accesso
Un livello di accesso non viene applicato finché non lo applichi a un criterio IAM (Identity and Access Management) delle risorse protette da IAP. Questo passaggio viene eseguito aggiungendo una condizione IAM al ruolo IAP utilizzato per concedere l'accesso alla risorsa.
Per applicare il tuo livello di accesso, vedi l'applicazione dei livelli di accesso.
Una volta applicato il tuo livello di accesso, le tue risorse sono protette con Chrome Enterprise Premium
Abilitare l'affidabilità e la sicurezza dei dispositivi con la verifica degli endpoint
Per rafforzare ulteriormente la sicurezza delle tue risorse protette per Chrome Enterprise Premium, puoi applicare attributi di controllo dell'accesso e attendibilità basati sul dispositivo con livelli di accesso. Verifica degli endpoint abilita questo controllo.
Endpoint Verification è un'estensione di Chrome per dispositivi Windows, Mac e ChromeOS. Gestore contesto accesso fa riferimento agli attributi del dispositivo raccolti da Verifica endpoint per applicare un controllo granulare degli accessi con i livelli di accesso.
Segui la guida introduttiva alla verifica degli endpoint per configurare questa funzionalità per la tua organizzazione.
Passaggi successivi
- Configura Audit log di Cloud