Menerapkan Chrome Enterprise Premium ke resource cloud
Halaman ini membahas langkah-langkah umum penerapan Chrome Enterprise Premium ke resource Google Cloud dan on-premise Anda.
Untuk mengetahui informasi tentang cara Chrome Enterprise Premium memanfaatkan penawaran Google Cloud lainnya, lihat ringkasan perlindungan akses Chrome Enterprise Premium.
Sebelum memulai
Sebelum membuat aplikasi dan resource yang berbasis konteks, Anda harus:
Jika Anda belum memiliki akun pengguna Cloud Identity di organisasi, buat beberapa akun Cloud Identity.
Tentukan resource yang ingin Anda lindungi. Konfigurasikan salah satu opsi berikut jika Anda tidak memiliki resource.
- Aplikasi web yang berjalan di balik load balancer HTTPS di Google Cloud. Hal ini mencakup aplikasi web seperti aplikasi App Engine, aplikasi yang berjalan di lokal, dan aplikasi yang berjalan di cloud lain.
- Virtual machine di Google Cloud.
Tentukan akun utama yang aksesnya ingin Anda berikan dan batasi.
Jika Anda tertarik untuk mengamankan aplikasi Google Workspace, lihat ringkasan Google Workspace Chrome Enterprise Premium.
Mengamankan aplikasi dan resource Anda dengan IAP
Identity-Aware Proxy (IAP) menetapkan lapisan pengenalan identitas pusat untuk aplikasi dan resource yang diakses oleh HTTPS dan TCP. Artinya, Anda dapat mengontrol akses di setiap aplikasi dan resource, bukan menggunakan firewall tingkat jaringan.
Amankan aplikasi Google Cloud Anda dan semua resource-nya dengan memilih salah satu panduan berikut:
Anda juga dapat memperluas IAP ke lingkungan non-Google Cloud, seperti infrastruktur lokal dan cloud lainnya. Untuk mempelajari lebih lanjut, lihat panduan Mengamankan aplikasi lokal.
Untuk informasi selengkapnya, lihat dokumentasi IAP.
Resource virtual machine
Anda dapat mengontrol akses ke layanan administratif seperti SSH dan RDP di backend dengan menetapkan izin resource tunnel dan membuat tunnel yang merutekan traffic TCP melalui IAP ke instance virtual machine.
Untuk mengamankan virtual machine, lihat panduan Mengamankan virtual machine.
Membuat tingkat akses dengan Access Context Manager
Setelah mengamankan aplikasi dan resource dengan IAP, saatnya menetapkan kebijakan akses yang lebih lengkap dengan tingkat akses.
Access Context Manager membuat tingkat akses. Tingkat akses dapat membatasi akses berdasarkan atribut berikut:
- Subnetwork IP
- Wilayah
- Dependensi tingkat akses
- Akun utama
- Kebijakan perangkat (Perhatikan bahwa Verifikasi Endpoint harus disiapkan.)
Buat tingkat akses dengan mengikuti panduan Membuat tingkat akses.
Menerapkan tingkat akses
Tingkat akses tidak akan diterapkan hingga Anda menerapkannya pada kebijakan Identity and Access Management (IAM) resource yang diamankan dengan IAP. Langkah ini dilakukan dengan menambahkan Kondisi IAM pada peran IAP yang digunakan untuk memberikan akses ke resource Anda.
Untuk menerapkan tingkat akses, lihat menerapkan tingkat akses.
Setelah Anda menerapkan tingkat akses, resource Anda kini diamankan dengan Chrome Enterprise Premium.
Mengaktifkan kepercayaan dan keamanan perangkat dengan Verifikasi Endpoint
Untuk lebih memperkuat keamanan resource Chrome Enterprise Premium yang diamankan, Anda dapat menerapkan atribut kontrol akses keamanan dan kepercayaan berbasis perangkat dengan tingkat akses. Verifikasi Endpoint mengaktifkan kontrol ini.
Verifikasi Endpoint adalah ekstensi Chrome untuk perangkat Windows, Mac, dan Chrome OS. Access Context Manager mereferensikan atribut perangkat yang dikumpulkan oleh Verifikasi Endpoint untuk menerapkan kontrol akses terperinci dengan tingkat akses.
Ikuti panduan memulai Verifikasi Endpoint untuk menyiapkan Verifikasi Endpoint bagi organisasi Anda.
Langkah selanjutnya
- Menyiapkan Cloud Audit Logs