Panoramica di Privileged Access Manager

Puoi utilizzare Privileged Access Manager (PAM) per controllare l'aumento temporaneo dei privilegi just-in-time per entità selezionate e per visualizzare i log di controllo successivamente per scoprire chi ha avuto accesso a cosa e quando.

Per consentire l'elevazione temporanea, crea un diritto in Privileged Access Manager e aggiungi i seguenti attributi:

  • Un insieme di entità che sono autorizzate a richiedere una concessione in base al diritto.

  • Indica se è necessaria una giustificazione per la concessione.

  • Un insieme di ruoli da concedere temporaneamente. È possibile impostare le condizioni IAM sui ruoli.

  • La durata massima di una concessione.

  • (Facoltativo) Se le richieste richiedono l'approvazione di un insieme selezionato di principali e se questi principali devono giustificare la loro approvazione.

  • (Facoltativo) Ulteriori stakeholder da avvisare di eventi importanti, come sovvenzioni e approvazioni in attesa.

Un principale che è stato aggiunto come richiedente a un diritto può richiedere una concessione per quel diritto. In caso di esito positivo, vengono concessi i ruoli elencati nel diritto fino al termine della durata della concessione, dopodiché i ruoli vengono revocati da Privileged Access Manager.

Casi d'uso

Per utilizzare Privileged Access Manager in modo efficace, inizia identificando casi d'uso specifici e scenari in cui può soddisfare le esigenze della tua organizzazione. Personalizza i diritti di Privileged Access Manager in base a questi casi d'uso, nonché ai requisiti e ai controlli necessari. Ciò comporta la mappatura degli utenti, dei ruoli, delle risorse e delle durate coinvolte, nonché di eventuali giustificazioni e approvazioni necessarie.

Sebbene Privileged Access Manager possa essere utilizzato come best practice generale per concedere privilegi temporanei anziché permanenti, di seguito sono riportati alcuni scenari in cui potrebbe essere utilizzato comunemente:

  • Concedere l'accesso di emergenza: consente a determinati personale di primo intervento di eseguire attività critiche senza dover attendere l'approvazione. Puoi richiedere delle giustificazioni per avere un contesto aggiuntivo sul motivo per cui è necessario l'accesso di emergenza.

  • Controlla l'accesso alle risorse sensibili: controlla rigidamente l'accesso alle risorse sensibili, richiedendo approvazioni e giustificazioni aziendali. Privileged Access Manager può essere utilizzato anche per controllare come è stato utilizzato questo accesso, ad esempio quando erano attivi i ruoli concessi per un utente, quali risorse erano accessibili in quel momento, la motivazione dell'accesso e chi lo ha approvato.

    Ad esempio, puoi utilizzare Privileged Access Manager per:

    • Concedi agli sviluppatori l'accesso temporaneo agli ambienti di produzione per la risoluzione dei problemi o i deployment.

    • Consentire ai tecnici dell'assistenza di accedere ai dati dei clienti sensibili per compiti specifici.

    • Concedi agli amministratori del database privilegi elevati per la manutenzione o le modifiche di configurazione.

  • Contribuisci a proteggere gli account di servizio: anziché concedere definitivamente i ruoli agli account di servizio, consenti loro di elevarsi autonomamente e di assumere i ruoli solo quando necessario per le attività automatiche.

  • Gestisci l'accesso per i fornitori e la forza lavoro estesa: concedi ai fornitori o ai membri della forza lavoro estesa l'accesso temporaneo e limitato nel tempo alle risorse, con le approvazioni e le giustificazioni richieste.

Funzionalità e limitazioni

Le sezioni seguenti descrivono le diverse funzionalità e limitazioni di Privileged Access Manager.

Risorse supportate

Privileged Access Manager supporta la creazione di diritti e la richiesta di concessioni per progetti, cartelle e organizzazioni. Se vuoi limitare l'accesso a un sottoinsieme di risorse all'interno di un progetto, di una cartella o di un'organizzazione, puoi aggiungere condizioni IAM al diririttto. Privileged Access Manager supporta tutti gli attributi delle condizioni, ad eccezione dei tag delle risorse.

Ruoli supportati

Privileged Access Manager supporta i ruoli predefiniti e i ruoli personalizzati. I ruoli di base non sono supportati.

Identità supportate

Privileged Access Manager supporta tutti i tipi di identità, tra cui Cloud Identity, Workforce Identity Federation e Workload Identity Federation.

Audit logging

Gli eventi di Privileged Access Manager, come la creazione di diritti, la richiesta o la revisione delle concessioni, vengono registrati in Cloud Audit Logs. Per un elenco completo degli eventi per i quali Privileged Access Manager genera log, consulta la documentazione sull'audit logging di Privileged Access Manager. Per scoprire come visualizzare questi log, consulta Controllare gli eventi di assegnazione e dei diritti in Privileged Access Manager.

Mantenimento delle concessioni

Le concessioni vengono eliminate automaticamente da Privileged Access Manager 30 giorni dopo che sono state rifiutate, revocate o sono scadute o terminate. I log per le concessioni vengono conservati in Cloud Audit Logs per la durata di conservazione dei log del bucket _Required. Per scoprire come visualizzare questi log, consulta Controllare gli eventi di assegnazione e dei diritti in Privileged Access Manager.

Modifiche ai criteri Privileged Access Manager e IAM

Privileged Access Manager gestisce l'accesso temporaneo aggiungendo e rimuovendo associazioni di ruoli dai criteri IAM delle risorse. Se queste associazioni di ruoli vengono modificate da un elemento diverso da Privileged Access Manager, quest'ultimo potrebbe non funzionare come previsto.

Per evitare questo problema, ti consigliamo di procedere come segue:

  • Non modificare manualmente le associazioni di ruoli gestite da Privileged Access Manager.
  • Se utilizzi Terraform per gestire i tuoi criteri IAM, assicurati di utilizzare risorse non autorevoli anziché risorse autorevoli. In questo modo, Terraform non sostituirà le associazioni dei ruoli di Privileged Access Manager, anche se non sono presenti nella configurazione dei criteri IAM dichiarativi.

Notifiche

Privileged Access Manager può inviarti notifiche su vari eventi che si verificano in Privileged Access Manager, come descritto nelle sezioni seguenti.

Notifiche via email

Privileged Access Manager invia notifiche via email agli stakeholder pertinenti per modifiche ai diritti e alle concessioni. Gli insiemi di destinatari sono i seguenti:

  • Richiedenti idonei di un diritto:

    • Indirizzi email degli gruppi e degli utenti Cloud Identity specificati come richiedenti nel diritto
    • Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica per un diritto idoneo nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo requesterEmailRecipients.
  • Concedere gli approvatori per un diritto:

    • Indirizzi email degli utenti e dei gruppi Cloud Identity specificati come approvatori nel diritto.
    • Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica quando una concessione è in attesa di approvazione nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo approverEmailRecipients dei passaggi del flusso di lavoro di approvazione.
  • Amministratore del diritto:

    • Indirizzi email configurati manualmente nel diritto: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Invia una notifica quando viene concesso l'accesso nella sezione Notifiche aggiuntive del diritto. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo adminEmailRecipients.
  • Chiedi una sovvenzione:

    • Indirizzo email del richiedente la concessione se è un utente Cloud Identity.
    • Indirizzi email aggiuntivi aggiunti dal richiedente durante la richiesta del contributo: quando utilizzi la console Google Cloud, questi indirizzi email sono elencati nel campo Indirizzi email per ricevere aggiornamenti su questo contributo. Quando utilizzi gcloud CLI o l'API REST, questi indirizzi email sono elencati nel campo additionalEmailRecipients.

Privileged Access Manager invia email a questi indirizzi email per i seguenti eventi:

Destinatari Evento
Richiedenti idonei di un diritto Quando il diritto viene creato e diventa disponibile per l'utilizzo
Concedi gli approvatori per un diritto Quando viene richiesta una concessione e richiede l'approvazione
Richiedente di una sovvenzione
  • Quando la concessione viene attivata correttamente o non riesce ad attivarsi
  • Al termine della concessione
  • Quando la concessione viene rifiutata
  • Alla scadenza della concessione (se non è stata approvata o rifiutata entro 24 ore)
  • Quando la concessione è stata revocata
Amministratore del diritto
  • Quando la concessione viene attivata correttamente o non riesce ad attivarsi
  • Al termine della concessione

Notifiche Pub/Sub

Privileged Access Manager è integrato con Cloud Asset Inventory. Puoi utilizzare la funzionalità Feed di Cloud Asset Inventory per ricevere notifiche su tutte le modifiche dei permessi tramite Pub/Sub. Il tipo di risorsa da utilizzare per le sovvenzioni è privilegedaccessmanager.googleapis.com/Grant.

Passaggi successivi