Puoi utilizzare Privileged Access Manager (PAM) per controllare l'aumento temporaneo dei privilegi just-in-time per entità selezionate e per visualizzare i log di controllo successivamente per scoprire chi ha avuto accesso a cosa e quando.
Per consentire l'elevazione temporanea, crea un diritto in Privileged Access Manager e aggiungi i seguenti attributi:
Un insieme di entità che sono autorizzate a richiedere una concessione in base al diritto.
Indica se è necessaria una giustificazione per la concessione.
Un insieme di ruoli da concedere temporaneamente. È possibile impostare le condizioni IAM sui ruoli.
La durata massima di una concessione.
(Facoltativo) Se le richieste richiedono l'approvazione di un insieme selezionato di principali e se questi principali devono giustificare la loro approvazione.
(Facoltativo) Ulteriori stakeholder da avvisare di eventi importanti, come sovvenzioni e approvazioni in attesa.
Un principale che è stato aggiunto come richiedente a un diritto può richiedere una concessione per quel diritto. In caso di esito positivo, vengono concessi i ruoli elencati nel diritto fino al termine della durata della concessione, dopodiché i ruoli vengono revocati da Privileged Access Manager.
Casi d'uso
Per utilizzare Privileged Access Manager in modo efficace, inizia identificando casi d'uso specifici e scenari in cui può soddisfare le esigenze della tua organizzazione. Personalizza i diritti di Privileged Access Manager in base a questi casi d'uso, nonché ai requisiti e ai controlli necessari. Ciò comporta la mappatura degli utenti, dei ruoli, delle risorse e delle durate coinvolte, nonché di eventuali giustificazioni e approvazioni necessarie.
Sebbene Privileged Access Manager possa essere utilizzato come best practice generale per concedere privilegi temporanei anziché permanenti, di seguito sono riportati alcuni scenari in cui potrebbe essere utilizzato comunemente:
Concedere l'accesso di emergenza: consente a determinati personale di primo intervento di eseguire attività critiche senza dover attendere l'approvazione. Puoi richiedere delle giustificazioni per avere un contesto aggiuntivo sul motivo per cui è necessario l'accesso di emergenza.
Controlla l'accesso alle risorse sensibili: controlla rigidamente l'accesso alle risorse sensibili, richiedendo approvazioni e giustificazioni aziendali. Privileged Access Manager può essere utilizzato anche per controllare come è stato utilizzato questo accesso, ad esempio quando erano attivi i ruoli concessi per un utente, quali risorse erano accessibili in quel momento, la motivazione dell'accesso e chi lo ha approvato.
Ad esempio, puoi utilizzare Privileged Access Manager per:
Concedi agli sviluppatori l'accesso temporaneo agli ambienti di produzione per la risoluzione dei problemi o i deployment.
Consentire ai tecnici dell'assistenza di accedere ai dati dei clienti sensibili per compiti specifici.
Concedi agli amministratori del database privilegi elevati per la manutenzione o le modifiche di configurazione.
Contribuisci a proteggere gli account di servizio: anziché concedere definitivamente i ruoli agli account di servizio, consenti loro di elevarsi autonomamente e di assumere i ruoli solo quando necessario per le attività automatiche.
Gestisci l'accesso per i fornitori e la forza lavoro estesa: concedi ai fornitori o ai membri della forza lavoro estesa l'accesso temporaneo e limitato nel tempo alle risorse, con le approvazioni e le giustificazioni richieste.
Funzionalità e limitazioni
Le sezioni seguenti descrivono le diverse funzionalità e limitazioni di Privileged Access Manager.
Risorse supportate
Privileged Access Manager supporta la creazione di diritti e la richiesta di concessioni per progetti, cartelle e organizzazioni. Se vuoi limitare l'accesso a un sottoinsieme di risorse all'interno di un progetto, di una cartella o di un'organizzazione, puoi aggiungere condizioni IAM al diririttto. Privileged Access Manager supporta tutti gli attributi delle condizioni, ad eccezione dei tag delle risorse.
Ruoli supportati
Privileged Access Manager supporta i ruoli predefiniti e i ruoli personalizzati. I ruoli di base non sono supportati.
Identità supportate
Privileged Access Manager supporta tutti i tipi di identità, tra cui Cloud Identity, Workforce Identity Federation e Workload Identity Federation.
Audit logging
Gli eventi di Privileged Access Manager, come la creazione di diritti, la richiesta o la revisione delle concessioni, vengono registrati in Cloud Audit Logs. Per un elenco completo degli eventi per i quali Privileged Access Manager genera log, consulta la documentazione sull'audit logging di Privileged Access Manager. Per scoprire come visualizzare questi log, consulta Controllare gli eventi di assegnazione e dei diritti in Privileged Access Manager.
Mantenimento delle concessioni
Le concessioni vengono eliminate automaticamente da Privileged Access Manager
30 giorni dopo che sono state rifiutate, revocate o sono scadute
o terminate. I log per le concessioni vengono conservati in Cloud Audit Logs per la
durata di conservazione dei log del bucket _Required
.
Per scoprire come visualizzare questi log, consulta
Controllare gli eventi di assegnazione e dei diritti in Privileged Access Manager.
Modifiche ai criteri Privileged Access Manager e IAM
Privileged Access Manager gestisce l'accesso temporaneo aggiungendo e rimuovendo associazioni di ruoli dai criteri IAM delle risorse. Se queste associazioni di ruoli vengono modificate da un elemento diverso da Privileged Access Manager, quest'ultimo potrebbe non funzionare come previsto.
Per evitare questo problema, ti consigliamo di procedere come segue:
- Non modificare manualmente le associazioni di ruoli gestite da Privileged Access Manager.
- Se utilizzi Terraform per gestire i tuoi criteri IAM, assicurati di utilizzare risorse non autorevoli anziché risorse autorevoli. In questo modo, Terraform non sostituirà le associazioni dei ruoli di Privileged Access Manager, anche se non sono presenti nella configurazione dei criteri IAM dichiarativi.
Notifiche
Privileged Access Manager può inviarti notifiche su vari eventi che si verificano in Privileged Access Manager, come descritto nelle sezioni seguenti.
Notifiche via email
Privileged Access Manager invia notifiche via email agli stakeholder pertinenti per modifiche ai diritti e alle concessioni. Gli insiemi di destinatari sono i seguenti:
Richiedenti idonei di un diritto:
- Indirizzi email degli gruppi e degli utenti Cloud Identity specificati come richiedenti nel diritto
- Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica per un diritto idoneo nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo
requesterEmailRecipients
.
Concedere gli approvatori per un diritto:
- Indirizzi email degli utenti e dei gruppi Cloud Identity specificati come approvatori nel diritto.
- Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica quando una concessione è in attesa di approvazione nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo
approverEmailRecipients
dei passaggi del flusso di lavoro di approvazione.
Amministratore del diritto:
- Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica quando viene concesso l'accesso nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo
adminEmailRecipients
.
- Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica quando viene concesso l'accesso nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo
Chiedi una sovvenzione:
- Indirizzo email del richiedente la concessione se è un utente Cloud Identity.
- Indirizzi email aggiuntivi aggiunti dal richiedente durante la richiesta del contributo: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Indirizzi email per ricevere aggiornamenti su questo contributo. Quando
utilizzi gcloud CLI o l'API REST, questi indirizzi email
sono elencati nel campo
additionalEmailRecipients
.
Privileged Access Manager invia email a questi indirizzi email per i seguenti eventi:
Destinatari | Evento |
---|---|
Richiedenti idonei di un diritto | Quando il diritto viene creato e diventa disponibile per l'utilizzo |
Concedi gli approvatori per un diritto | Quando viene richiesta una concessione e richiede l'approvazione |
Richiedente di una sovvenzione |
|
Amministratore del diritto |
|
Notifiche Pub/Sub
Privileged Access Manager è integrato con Cloud Asset Inventory.
Puoi utilizzare la funzionalità Feed di Cloud Asset Inventory per ricevere notifiche su tutte le modifiche dei permessi tramite Pub/Sub. Il tipo di risorsa da utilizzare per le sovvenzioni è
privilegedaccessmanager.googleapis.com/Grant
.