A menudo, las organizaciones grandes tienen un conjunto extenso de políticas de Google Cloud para controlar los recursos y administrar el acceso. Las herramientas de Policy Intelligence te ayudan a comprender y administrar tus políticas para mejorar de forma proactiva la configuración de seguridad.
En las siguientes secciones, se explica lo que puedes hacer con Herramientas de Policy Intelligence.
Comprende las políticas y su uso
Existen varias herramientas de Policy Intelligence que te ayudan a comprender qué accesos permiten tus políticas y cómo se usan.
Analiza el acceso
Cloud Asset Inventory proporciona el Analizador de políticas para las políticas de permisos de IAM, que te permite descubrir qué principales tienen acceso a qué recursos de Google Cloud según tus políticas de permisos de IAM.
El Analizador de políticas te ayuda a responder preguntas como las siguientes:
- "¿Quién tiene acceso a esta cuenta de servicio de IAM?"
- “¿Qué funciones y permisos tiene el usuario en este conjunto de datos de BigQuery?”
- "¿En qué conjuntos de datos de BigQuery el usuario tiene permiso para leer?"
El Analizador de políticas te ayuda a responder estas preguntas y te permite administrar el acceso de manera eficaz. También puedes usar el Analizador de políticas para tareas relacionadas con la auditoría y el cumplimiento.
Si quieres obtener más información sobre el Analizador de políticas para las políticas de permisos, consulta Descripción general del Analizador de políticas.
Si quieres obtener información sobre cómo usar el Analizador de políticas para las políticas de permisos, consulta Analiza las políticas de IAM.
Analiza las políticas de la organización
Policy Intelligence proporciona el Analizador de políticas para la política de la organización, que puedes usar para crear una consulta de análisis y obtener información sobre las políticas de la organización personalizadas y predefinidas.
Puedes usar el Analizador de políticas para mostrar una lista de políticas de la organización con una restricción en particular y los recursos a los que se aplican esas políticas que se adjuntan.
Si quieres saber cómo usar el Analizador de políticas para la política de la organización, consulta Analiza las políticas de la organización existentes.
Cómo solucionar problemas de acceso
Para ayudarte a comprender y solucionar los problemas de acceso, Policy Intelligence ofrece los siguientes solucionadores de problemas:
- Solucionador de problemas de políticas de Identity and Access Management
- Solucionador de problemas de los Controles del servicio de VPC
- Solucionador de problemas de políticas para Chrome Enterprise Premium
Los solucionadores de problemas de acceso ayudan a responder preguntas del tipo "por qué", como las siguientes:
- ¿Por qué el usuario tiene el permiso
bigquery.datasets.create
en este conjunto de datos de BigQuery? - “¿Por qué el usuario no puede ver la política de permisos de este bucket de Cloud Storage?”
Para obtener más información sobre estos solucionadores de problemas, consulta Solucionadores de problemas relacionados con el acceso.
Comprende el uso y los permisos de las cuentas de servicio
Las cuentas de servicio son un tipo especial de principal que para autenticar aplicaciones en Google Cloud.
Para ayudarte a comprender el uso de las cuentas de servicio, Policy Intelligence ofrece las siguientes funciones:
Analizador de actividad: El Analizador de actividad te permite ver cuándo tu servicio. se usaron por última vez para llamar a una API de Google. Para aprender a usar del Analizador de actividad, consulta Visualiza el uso reciente de las cuentas de servicio y claves.
Estadísticas de cuenta de servicio: Las estadísticas de cuenta de servicio son un tipo de estadísticas que identifiquen qué cuentas de servicio de tu proyecto tienen no se usó en los últimos 90 días. Para obtener información sobre cómo administrar las estadísticas de las cuentas de servicio, consulta Cómo encontrar cuentas de servicio sin usar.
Para ayudarte a comprender los permisos de las cuentas de servicio, Security Intelligence ofrece estadísticas de movimiento lateral. Las estadísticas de movimiento lateral son un tipo de estadística que identifican los roles que permiten que una cuenta de servicio de un proyecto actúe en nombre de una cuenta de servicio en otro proyecto. Para obtener más información sobre las estadísticas de movimiento lateral, consulta Cómo se generan las estadísticas de movimiento lateral. Para aprender cómo administrar las estadísticas de desplazamiento lateral, consulte Identifique cuentas de servicio con permisos de movimiento lateral.
A veces, las estadísticas de movimiento lateral se vinculan a las recomendaciones de roles. Las recomendaciones de roles sugieren acciones que puedes realizar para remediar los problemas que identifican las estadísticas de movimiento lateral.
Mejora tus políticas
Puedes mejorar tus políticas de permisos de IAM con las recomendaciones de roles. Las recomendaciones de roles te ayudan a aplicar el principio de privilegio mínimo, ya que garantiza que las principales solo tengan que realmente necesitan. Cada recomendación de rol sugiere que quites o reemplaces un rol de IAM que otorgue permisos excesivos a las principales.
Para obtener más información sobre las recomendaciones de roles, incluida la forma en que se generan, consulta Aplica el privilegio mínimo con las recomendaciones de roles.
Si quieres obtener información para administrar recomendaciones de roles, consulta una de las siguientes guías:
- Revisa y aplica recomendaciones de roles para proyectos, carpetas y organizaciones
- Revisa y aplica las recomendaciones de roles para Cloud Storage buckets
- Revisa y aplica las recomendaciones de roles para los conjuntos de datos de BigQuery
Evita configuraciones incorrectas de las políticas
Existen varias herramientas de Policy Intelligence que puedes usar para y ver cómo los cambios en las políticas afectarán a tu organización. Después de ver efecto de los cambios, puedes decidir si deseas realizarlos o no.
Prueba cambios en las políticas de permisos de IAM
Policy Simulator para las políticas de permisos de IAM te permite ver cómo un cambio en una política de permisos de IAM puede afectar el acceso de una principal antes de que realices la modificación. Puedes usarlo para asegurarte de que los cambios que realices no harán que una principal pierda el acceso que necesita.
Para averiguar cómo un cambio en una política de permisos de IAM puede afectar el acceso de una principal, Policy Simulator determina qué intentos de acceso de los últimos 90 días tienen diferentes resultados con la política de permisos propuesta y con la política de permisos actual. Luego, informa estos resultados como una una lista de cambios de acceso.
Para obtener más información sobre Policy Simulator, consulta la descripción general del simulador de políticas de IAM.
Si quieres aprender a usar Policy Simulator para probar los cambios de rol, consulta Prueba el rol. cambios con el simulador de políticas de IAM.
Prueba los cambios en la política de la organización
Policy Simulator para la política de la organización te permite obtener una vista previa del impacto de una nueva restricción personalizada o política de la organización que aplica una restricción personalizada antes de que se aplique en tu entorno de producción.
Policy Simulator proporciona una lista de los recursos que infringen la política propuesta antes de que se aplique, lo que te permite reconfigurar esos recursos, solicitar excepciones o cambios en el alcance de la política de tu organización, todo sin perturbar a los desarrolladores ni perjudicar el entorno.
Para obtener información sobre cómo usar Policy Simulator para probar cambios en las políticas de la organización, consulta Prueba los cambios en las políticas de la organización con Policy Simulator.