Applica Chrome Enterprise Premium alle risorse cloud

Questa pagina illustra i passaggi generali dell'applicazione di Chrome Enterprise Premium a per le risorse Google Cloud e on-premise.

Per informazioni su come Chrome Enterprise Premium sfrutta altri le offerte di Google Cloud, consulta Panoramica della protezione dell'accesso a Chrome Enterprise Premium.

Prima di iniziare

Prima di rendere sensibili al contesto le tue app e risorse, dovrai:

  1. Se non hai ancora account utente Cloud Identity in nella tua organizzazione, creando alcuni account Cloud Identity.

  2. Determina una risorsa da proteggere. Configura una delle seguenti opzioni se non hai una risorsa.

    • Un'app web in esecuzione dietro a un Bilanciatore del carico HTTPS su Google Cloud. Sono incluse app web come App Engine, di app in esecuzione on-premise e in esecuzione su un altro cloud.
    • Una macchina virtuale su Google Cloud.
  3. Determina le entità a cui vuoi concedere e limitare l'accesso.

Se ti interessa proteggere le app di Google Workspace, consulta le Panoramica di Google Workspace Chrome Enterprise Premium.

Protezione delle app e delle risorse con IAP

Identity-Aware Proxy (IAP) stabilisce un livello centrale di consapevolezza dell'identità per le app e accessibili tramite HTTPS e TCP. Ciò significa che puoi controllare l'accesso ogni singola app e risorsa invece di usare firewall a livello di rete.

Proteggi l'app Google Cloud e tutte le sue risorse selezionando una delle seguenti guide:

Puoi anche estendere IAP a utenti non Google Cloud ad esempio ambienti on-premise e altri cloud. Per saperne di più, consulta Protezione delle app on-premise guida.

Per ulteriori informazioni, consulta la documentazione di IAP.

Risorse delle macchine virtuali

Puoi controllare l'accesso ai servizi amministrativi come SSH e RDP sul tuo backend impostando le autorizzazioni per le risorse del tunnel e creando tunnel che instradano il traffico TCP tramite IAP alle istanze di macchine virtuali.

Per proteggere una macchina virtuale, consulta Protezione delle macchine virtuali guida.

Creazione di un livello di accesso con Gestore contesto accesso

Dopo aver protetto le app e le risorse con IAP, è il momento per impostare criteri di accesso più avanzati livelli di accesso.

Gestore contesto accesso crea livelli di accesso. I livelli di accesso possono limitare l'accesso in base al i seguenti attributi:

Crea un livello di accesso seguendo le Creare un livello di accesso guida.

Applicazione dei livelli di accesso

Un livello di accesso non ha effetto finché non lo applichi su una delle risorse protette con IAP il criterio Identity and Access Management (IAM). Per eseguire questo passaggio, devi aggiungere Condizione IAM sul ruolo IAP utilizzato per concedere l'accesso alla risorsa.

Per applicare il tuo livello di accesso, vedi l'applicazione dei livelli di accesso.

Una volta applicato il tuo livello di accesso, le tue risorse sono protette con Chrome Enterprise Premium

Abilitare l'affidabilità e la sicurezza dei dispositivi con la verifica degli endpoint

Per rafforzare ulteriormente la sicurezza delle tue risorse protette per Chrome Enterprise Premium, puoi applicare attributi di controllo dell'accesso e attendibilità basati sul dispositivo con livelli di accesso. Verifica degli endpoint abilita questo controllo.

Verifica degli endpoint è un'estensione di Chrome per i dispositivi Windows, Mac e ChromeOS. Gestore contesto accesso fa riferimento al dispositivo raccolti da Endpoint Verification per applicare un controllo dell'accesso granulare con livelli di accesso.

Segui la guida rapida di Verifica degli endpoint. per configurare la verifica degli endpoint per la tua organizzazione.

Esegui la pulizia

Per evitare che al tuo account Google Cloud vengano addebitati costi per le risorse utilizzate in questa pagina, segui questi passaggi.

Passaggi successivi