Applica Chrome Enterprise Premium alle risorse cloud

Questa pagina illustra i passaggi generali dell'applicazione di Chrome Enterprise Premium alle tue risorse Google Cloud e on-premise.

Per informazioni su come Chrome Enterprise Premium sfrutta altre offerte di Google Cloud, consulta la panoramica della protezione dell'accesso di Chrome Enterprise Premium.

Prima di iniziare

Prima di rendere sensibili al contesto le tue app e risorse, dovrai:

  1. Se non hai ancora account utente Cloud Identity nella tua organizzazione, crea alcuni account Cloud Identity.

  2. Determina una risorsa da proteggere. Configura una delle seguenti opzioni se non disponi di una risorsa.

    • Un'app web in esecuzione dietro un bilanciatore del carico HTTPS su Google Cloud. Sono incluse app web come app di App Engine, app in esecuzione on-premise e app in esecuzione su un altro cloud.
    • Una macchina virtuale su Google Cloud.
  3. Determina le entità a cui vuoi concedere e limitare l'accesso.

Se vuoi proteggere le app di Google Workspace, consulta la panoramica di Google Workspace Chrome Enterprise Premium.

Protezione delle app e delle risorse con IAP

Identity-Aware Proxy (IAP) stabilisce un livello centrale di consapevolezza dell'identità per le app e le risorse a cui si accede tramite HTTPS e TCP. Ciò significa che puoi controllare l'accesso su ogni singola app e risorsa anziché utilizzare firewall a livello di rete.

Proteggi l'app Google Cloud e tutte le sue risorse selezionando una delle guide seguenti:

Puoi anche estendere IAP ad ambienti non Google Cloud come quelli on-premise e ad altri cloud. Per saperne di più, consulta la guida Protezione delle app on-premise.

Per ulteriori informazioni, consulta la documentazione di IAP.

Risorse delle macchine virtuali

Puoi controllare l'accesso ai servizi amministrativi come SSH e RDP sui tuoi backend impostando le autorizzazioni per le risorse dei tunnel e creando tunnel che instradano il traffico TCP tramite IAP alle istanze di macchine virtuali.

Per proteggere una macchina virtuale, consulta la guida Protezione delle macchine virtuali.

Creazione di un livello di accesso con Gestore contesto accesso

Dopo aver protetto le app e le risorse con IAP, è il momento di impostare criteri di accesso più avanzati con i livelli di accesso.

Gestore contesto accesso crea i livelli di accesso. I livelli di accesso possono limitare l'accesso in base ai seguenti attributi:

Crea un livello di accesso seguendo la guida alla creazione di un livello di accesso.

Applicazione dei livelli di accesso in corso...

Un livello di accesso non ha effetto finché non lo applichi a un criterio Identity and Access Management (IAM) di una risorsa con protezione IAP. Per completare questo passaggio, aggiungi una condizione IAM al ruolo IAP utilizzato per concedere l'accesso alla risorsa.

Per applicare il livello di accesso, vedi Applicazione dei livelli di accesso.

Una volta applicato il livello di accesso, le tue risorse sono protette con Chrome Enterprise Premium.

Abilitare l'affidabilità e la sicurezza dei dispositivi con la verifica degli endpoint

Per rafforzare ulteriormente la sicurezza delle risorse protette di Chrome Enterprise Premium, puoi applicare attributi di controllo dell'accesso alla sicurezza e all'attendibilità basati sul dispositivo con i livelli di accesso. La verifica degli endpoint attiva questo controllo.

Verifica degli endpoint è un'estensione di Chrome per i dispositivi Windows, Mac e ChromeOS. Gestore contesto accesso fa riferimento agli attributi del dispositivo raccolti da Verifica degli endpoint per applicare un controllo dell'accesso granulare con i livelli di accesso.

Segui la guida rapida di Verifica degli endpoint per configurare la verifica degli endpoint per la tua organizzazione.

Esegui la pulizia

Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questa pagina, segui questi passaggi.

Passaggi successivi