Aplique o Chrome Enterprise Premium a recursos na nuvem
Esta página explica os passos gerais para aplicar o Chrome Enterprise Premium aos seus recursos Google Cloud e no local.
Para ver informações sobre como o Chrome Enterprise Premium tira partido de outras Google Cloud ofertas, consulte a vista geral da proteção de acesso do Chrome Enterprise Premium.
Antes de começar
Antes de tornar as suas apps e recursos sensíveis ao contexto, tem de:
Se ainda não tiver contas de utilizador do Cloud Identity na sua organização, crie algumas contas do Cloud Identity.
Determine um recurso que quer proteger. Configure uma das seguintes opções se não tiver um recurso.
- Uma app Web executada atrás de um balanceador de carga HTTPS no Google Cloud. Isto inclui apps Web, como apps do App Engine, apps executadas no local e apps executadas noutra nuvem.
- Uma máquina virtual no Google Cloud.
Determine os principais aos quais quer conceder e limitar o acesso.
Se tem interesse em proteger as apps do Google Workspace, consulte a vista geral do Google Workspace Chrome Enterprise Premium.
Proteger as suas apps e recursos com a IAP
O Identity-Aware Proxy (IAP) estabelece uma camada de reconhecimento de identidade central para apps e recursos acedidos por HTTPS e TCP. Isto significa que pode controlar o acesso em cada app e recurso individual, em vez de usar firewalls ao nível da rede.
Proteja a sua Google Cloud app e todos os respetivos recursos selecionando um dos seguintes guias:
Também pode expandir o IAP para ambientes que não sejam doGoogle Cloud , como instalações e outras nuvens. Para saber mais, consulte o guia Proteger apps no local.
Para mais informações, consulte a documentação da IAP.
Recursos de máquinas virtuais
Pode controlar o acesso a serviços administrativos, como SSH e RDP, nos seus back-ends definindo autorizações de recursos de túnel e criando túneis que encaminham o tráfego TCP através do IAP para instâncias de máquinas virtuais.
Para proteger uma máquina virtual, consulte o guia Proteger máquinas virtuais.
Criar um nível de acesso com o Gestor de acesso sensível ao contexto
Depois de proteger as suas apps e recursos com a IAP, é altura de definir políticas de acesso mais detalhadas com níveis de acesso.
O Gestor de acesso sensível ao contexto cria níveis de acesso. Os níveis de acesso podem limitar o acesso com base nos seguintes atributos:
- Sub-redes de IP
- Regiões
- Dependência do nível de acesso
- Principais
- Política do dispositivo (Tenha em atenção que a validação de pontos finais tem de estar configurada.)
Crie um nível de acesso seguindo o guia Criar níveis de acesso.
Aplicar níveis de acesso
Um nível de acesso não entra em vigor até o aplicar na política de gestão de identidade e de acesso (IAM) de recursos protegidos pelo IAP. Este passo é realizado adicionando uma condição de IAM na função de IAP usada para conceder acesso ao seu recurso.
Para aplicar o seu nível de acesso, consulte o artigo sobre como aplicar níveis de acesso.
Depois de aplicar o seu nível de acesso, os seus recursos estão agora protegidos com o Chrome Enterprise Premium.
Ativar a confiança e a segurança do dispositivo com a validação de pontos finais
Para reforçar ainda mais a segurança dos seus recursos protegidos do Chrome Enterprise Premium, pode aplicar atributos de controlo de acesso e segurança baseados em dispositivos com níveis de acesso. A validação de pontos finais ativa este controlo.
A validação de pontos finais é uma extensão do Chrome para dispositivos Windows, Mac e ChromeOS. O Gestor de contexto de acesso faz referência aos atributos do dispositivo recolhidos pela validação de pontos finais para aplicar o controlo de acesso detalhado com níveis de acesso.
Siga o início rápido da validação de pontos finais para configurar a validação de pontos finais para a sua organização.
O que se segue?
- Configure os registos de auditoria do Cloud