As organizações grandes geralmente têm um conjunto extenso de políticas do Google Cloud para controlar recursos e gerenciar o acesso. As ferramentas de inteligência de política ajudam você a entender e gerenciar suas políticas para melhorar proativamente sua configuração de segurança.
As seções a seguir explicam o que é possível fazer com as ferramentas de inteligência de política.
Entender as políticas e o uso
Há várias ferramentas Policy Intelligence que ajudam você entender qual acesso suas políticas permitem e como elas estão sendo usadas.
Analisar acesso
O Inventário de recursos do Cloud oferece a Análise de políticas para que o IAM permita que permitem descobrir quais principais têm acesso a quais os recursos do Google Cloud com base Políticas de permissão do IAM.
O Analisador de políticas políticas ajuda a responder perguntas como estas:
- "Quem tem acesso a esta conta de serviço do IAM?"
- "Que funções e permissões esse usuário tem nesta conjunto de dados do BigQuery?"
- "Quais conjuntos de dados do BigQuery esse usuário tem permissão para ler?"
Ao ajudar a responder essas perguntas, o Policy Analyzer permite administrar o acesso de maneira eficaz. Também é possível usar a Análise de políticas para tarefas relacionadas à auditoria e compliance.
Para saber mais sobre o Policy Analyzer para políticas de permissão, consulte Visão geral do Policy Analyzer.
Para saber como usar a ferramenta Análise de políticas políticas, consulte Como analisar políticas do IAM.
Analisar políticas da organização
A Análise de políticas oferece a Análise de políticas para políticas da organização, que pode ser usada para criar uma consulta de análise e receber informações sobre políticas da organização personalizadas e predefinidas.
É possível usar o Policy Analyzer para retornar uma lista de políticas da organização com uma restrição específica e os recursos a que essas políticas estão anexadas.
Para saber como usar a Análise de políticas para políticas da organização, consulte Analisar políticas da organização.
Resolver problemas de acesso
Para ajudar você a entender e corrigir problemas de acesso, O Policy Intelligence oferece os seguintes solucionadores de problemas:
- Solucionador de problemas de políticas para o Identity and Access Management
- Solucionador de problemas do VPC Service Controls
- Solucionador de problemas de políticas para Chrome Enterprise Premium
Solucionadores de problemas de acesso ajudam a responder "por quê" perguntas como as seguintes:
- "Por que este usuário tem a permissão
bigquery.datasets.create
neste conjunto de dados do BigQuery?" - "Por que este usuário não consegue visualizar a política de permissão deste bucket do Cloud Storage?"
Para saber mais sobre esses solucionadores de problemas, consulte Tópicos relacionados ao acesso solucionadores de problemas.
Entender o uso e as permissões da conta de serviço
As contas de serviço são um tipo especial de principal que você para autenticar aplicativos no Google Cloud.
Para ajudar você a entender o uso da conta de serviço, o Policy Intelligence oferece os seguintes recursos:
Activity Analyzer: permite saber quando suas chaves e contas de serviço foram usadas pela última vez para chamar uma API do Google. Para saber como usar o Activity Analyzer, consulte Conferir o uso recente de chaves e contas de serviço.
Insights de conta de serviço: são um tipo de insight que identifica quais contas de serviço no projeto não foram usadas nos últimos 90 dias. Para saber como gerenciar insights de contas de serviço, consulte Encontrar contas de serviço não utilizadas.
Para entender melhor as permissões da conta de serviço, O Policy Intelligence oferece insights de movimentação lateral. Os insights de movimento lateral são um tipo de insight que identificam papéis que permitem que uma conta de serviço em um projeto represente uma conta de serviço em outro. Para mais informações sobre insights de movimento lateral, consulte Como são gerados insights de movimento lateral. Para saber como gerenciar insights de movimentação lateral, consulte Identificar contas de serviço com permissões de movimentação lateral.
Os insights de movimentação lateral às vezes estão ligados a funções e recomendações. As recomendações de papéis sugerem ações que você pode realizar para corrigir os problemas identificados por insights de movimentação lateral.
Melhore suas políticas
É possível melhorar suas políticas de permissão do IAM usando recomendações de função. As recomendações de papéis ajudam a aplicar o princípio com privilégio mínimo, garantindo que os principais tenham apenas as permissões de que precisam. Cada recomendação de papéis sugere que você remova ou substitua Um papel do IAM que conceda aos principais permissões.
Para saber mais sobre recomendações de papéis, incluindo como elas são geradas, consulte Aplique o privilégio mínimo com recomendações de papéis.
Para saber como gerenciar as recomendações de função, consulte um destes guias:
- Revise e aplique recomendações de papéis para projetos, pastas e organizações
- Analisar e aplicar recomendações de função para buckets do Cloud Storage
- Analisar e aplicar recomendações de função para conjuntos de dados do BigQuery
Evitar configurações incorretas de política
Há várias ferramentas de inteligência de política que podem ser usadas para ver como as mudanças nas políticas vão afetar sua organização. Depois de ver o o efeito das mudanças, você pode decidir se quer ou não fazê-las.
Testar mudanças na política de permissão do IAM
Com o Simulador de política para políticas de permissão do IAM, em uma política de permissão do IAM pode afetar principal antes de se comprometer a fazer a alteração. É possível usar o Simulador de política para verificar se as alterações feitas não causarão a perda do acesso necessário.
Para descobrir como uma alteração em uma política de permissão do IAM pode afetar o acesso de um principal, o Simulador de políticas determina quais tentativas de acesso dos últimos 90 dias têm resultados diferentes de acordo com a política de permissões proposta e a política de permissão atual. Depois, ele relata esses resultados como uma lista de alterações de acesso.
Para saber mais sobre o simulador de políticas, consulte Visão geral do simulador de políticas do IAM.
Para saber como usar o Simulador de política para testar mudanças de função, consulte Testar mudanças de função com o Simulador de política do IAM.
Testar mudanças na política da organização
O Simulador de política para políticas da organização permite visualizar o impacto Uma nova restrição personalizada ou política da organização que impõe uma restrição personalizada antes de serem aplicadas ao ambiente de produção.
O Simulador de política fornece uma lista de recursos que violam a política proposta antes da aplicação, o que permite reconfigurar esses recursos, solicitar exceções ou alterar o escopo da política da organização, atrapalhando os desenvolvedores ou derrubando seu ambiente.
Para saber como usar o Simulador de política para testar mudanças nas políticas da organização, consulte Testar alterações na política da organização com o Simulador de política.