Descripción general
Chrome Enterprise Premium es la solución de confianza cero deGoogle Cloudque permite que el personal de una organización acceda a aplicaciones web de forma segura desde cualquier lugar, sin necesidad de una VPN, y ayuda a prevenir el software malicioso, el phishing y la pérdida de datos.
Con el poder de Google Chrome, Chrome Enterprise Premium permite a los usuarios acceder a aplicaciones desde cualquier dispositivo. Chrome Enterprise Premium expande sus capacidades para abordar algunos desafíos de seguridad clave en el entorno de desarrollo. Con el control de acceso adaptado al contexto para la consola y las APIs, Chrome Enterprise Premium habilita seguridad adicional para la API de Cloud Workstations.Google Cloud
En la siguiente tabla, se indica si Chrome Enterprise Premium admite el control de acceso según el contexto para el método de acceso especificado de Cloud Workstations.
- La marca de verificación indica que Chrome Enterprise Premium limita este método de acceso a Cloud Workstations.
- El ícono de no compatible indica que Chrome Enterprise Premium no limita este método de acceso a Cloud Workstations.
Objetivos
En este documento, se describen los pasos que sigue un administrador para configurar el control de acceso de Chrome Enterprise Premium para la API de Cloud Workstations y proporcionar mecanismos adicionales que ayudan a evitar la filtración de código fuente de los IDE de Cloud Workstations basados en el navegador.
Costos
Como parte de este instructivo, es posible que debas involucrar a otros equipos (para la facturación o IAM) y también probar el control de acceso para demostrar que existen medidas de protección de Chrome Enterprise Premium.En este documento, usarás los siguientes componentes facturables de Google Cloud:
Para generar una estimación de costos en función del uso previsto, usa la calculadora de precios.
Cuando completes las tareas que se describen en este documento, podrás borrar los recursos que creaste para evitar que se te siga facturando. Para obtener más información, consulta Realiza una limpieza.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Otorgar acceso.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige uno.
- Para otorgar roles adicionales, haz clic en Agregar otro rol y agrega uno más.
- Haz clic en Guardar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Otorgar acceso.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige uno.
- Para otorgar roles adicionales, haz clic en Agregar otro rol y agrega uno más.
- Haz clic en Guardar.
-
-
Asegúrate de haber asignado una licencia estándar de Chrome Enterprise Premium a cada uno de tus usuarios. Solo los usuarios con una licencia tienen controles de acceso aplicados. Para obtener más información, consulta Cómo asignar, quitar y reasignar licencias.
- Configura Cloud Workstations.
- Crea un usuario y un grupo de demostración.
- Crea un nivel de acceso en Access Context Manager.
- Habilita la CAA de Chrome Enterprise Premium.
- Agrega los grupos de Google obligatorios con niveles de acceso.
- Prueba el acceso de desarrollador a Cloud Workstations.
- Crea un clúster de estación de trabajo con un dominio personalizado.
- Habilita IAP.
- Crea una configuración de estación de trabajo en el clúster.
Accede a la Consola del administrador de Google Workspace con tu cuenta de administrador: Menú > Directorio > Usuarios > Agregar usuario nuevo.
Crea un usuario de demostración:
demo-user@<domain>
.Accede a la consola deGoogle Cloud y navega a Menú > IAM y administración > Grupos.
Crea un grupo de IAM para el acceso a Cloud Workstations, asígnale el nombre
Cloud Workstations Users
y asígnale el usuario de demostración creado anteriormente,demo-user@<domain>
.Haz clic en Guardar.
También crea un grupo de administradores de IAM y nómbralo Cloud Admin Users. Asigna a los administradores de tu proyecto y organización a este grupo.
Agrega el usuario de demostración,
demo-user@<domain>
, al grupo de usuarios de Cloud Workstations que creaste:- En la Google Cloud consola, ve a Cloud Workstations > Workstations.
- Selecciona la estación de trabajo y, luego, haz clic en more_vertMás > Agregar usuarios.
- Selecciona el usuario de demostración,
demo-user@<domain>
, y eligeCloud Workstations User
como el Rol. - Para otorgarle acceso a la estación de trabajo al usuario de demostración, selecciona
demo-user@<domain>
, eligeCloud Workstations Users
como el rol y haz clic en Guardar.
En la consola deGoogle Cloud , navega a Seguridad > Access Context Manager para configurar una política de dispositivos administrados por la empresa.
Haz clic en Crear nivel de acceso y completa los siguientes campos:
- En el campo Título del nivel de acceso ingresa
corpManagedDevice
. - Selecciona el modo básico.
- En Condiciones, selecciona Verdadero para habilitar la condición.
- Haz clic en + Política de dispositivo para expandir las opciones y marca Exigir dispositivo propiedad de la empresa.
- Haz clic en Guardar para guardar la política de acceso.
- En el campo Título del nivel de acceso ingresa
En la Google Cloud consola, navega a Seguridad > BeyondCorp Enterprise.
Haz clic en Administrar el acceso a la Google Cloud consola y la API. Esta acción te llevará a la página Nivel de la organización de Chrome Enterprise Premium.
En la sección Consola y APIs de Secure Google Cloud , haz clic en Habilitar.
Crea una política de acceso de administrador llamada CloudAdminAccess con la ubicación establecida en las regiones en las que trabajan tus administradores. Esto garantiza que los administradores puedan acceder a los recursos incluso cuando otra política los bloquee.
Crea un grupo de IAM con acceso de administrador en IAM y administración > Grupos.
- Selecciona la organización.
- Crea un grupo y asígnale el nombre Usuarios administradores de Cloud.
- Asigna tu cuenta y la de cualquier otro administrador a este grupo.
- Haz clic en Guardar.
Ve a Seguridad > Chrome Enterprise Premium. Haz clic en Administrar acceso y revisa la lista de grupos y niveles de acceso que aparecen.
Haz clic en Add principals to Google Cloud console & APIs.
- En Google Groups, selecciona Cloud Admin Users. Este es el grupo de Google que seleccionaste en el paso anterior.
- Selecciona CloudAdminAccess, el nivel de acceso que creaste para el acceso de administrador.
- Haz clic en Guardar.
Ve a Seguridad > Chrome Enterprise Premium y haz clic en Administrar acceso.
Revisa la lista de grupos y niveles de acceso que aparece.
Haz clic en Add principals to Google Cloud console & APIs.
- En Google Groups, selecciona Cloud Workstations Users. Este es el Grupo de Google que seleccionaste en el paso anterior.
- Selecciona el nivel de acceso que creaste antes,
corpManagedDevice
. - Haz clic en Guardar.
Prueba que se bloquee el acceso a la API de la estación de trabajo desde un dispositivo no administrado:
Chrome Enterprise Premium bloquea a los usuarios que intentan acceder a la API de Cloud Workstations. Cuando los usuarios intentan acceder, aparece un mensaje de error que les indica que no tienen acceso o que deben verificar la conexión de red y la configuración del navegador.
Prueba que el acceso a la API de la estación de trabajo desde un dispositivo propiedad de la empresa esté habilitado:
Los desarrolladores con acceso a Chrome Enterprise Premium y Cloud Workstations deben poder crear su estación de trabajo y, luego, iniciarla.
- Habilita la protección de datos y contra amenazas.
- Crea una regla de DLP de BeyondCorp.
- Revisa la configuración y crea la regla.
- Prueba la regla de DLP.
Ve a Dispositivos > Chrome > Configuración > Usuarios y navegadores.
Después de seleccionar el identificador de la unidad organizativa (ID de la OU), haz clic en Buscar o agregar un filtro en Configuración del usuario y del navegador y selecciona el subtipo Categoría.
Busca el conector de Chrome Enterprise en el subtipo Categoría.
En Descargar el análisis del contenido, selecciona Google BeyondCorp Enterprise.
Expande Configuración adicional.
- Selecciona Retrasar el acceso al archivo hasta que el análisis esté completo.
- En Verificar datos sensibles > Modo, selecciona Activado de forma predeterminada, excepto para el siguiente patrón de URL.
Haz clic en Guardar para guardar la configuración.
Ve a la Consola del administrador de Google Workspace y selecciona Seguridad > Control de acceso y datos > Protección de datos > Administrar reglas.
Para crear una regla nueva, haz clic en Agregar regla y, luego, en Regla nueva. Se abrirá la página Nombre y alcance.
En la sección Nombre, ingresa un nombre y una descripción. Por ejemplo, en el campo Nombre, ingresa
CloudWorkstations-DLP-Rule1
y, en el campo Descripción, ingresaCloud Workstations Data Loss Prevention Rule 1
.En la sección Alcance, configura lo siguiente:
- Selecciona Unidades organizativas o grupos.
- Haz clic en Incluir unidades organizativas y selecciona tu organización.
- Haz clic en Continuar.
En la sección Apps, configura lo siguiente:
- En las opciones de Chrome, selecciona Se subió el archivo y Se descargó el archivo.
- Haz clic en Continuar.
En la página Condiciones, configura lo siguiente:
- Haz clic en Agregar condición para crear una condición nueva.
- Selecciona Todo el contenido.
- Selecciona Coincide con el tipo de datos predefinido (recomendado).
- En Seleccionar tipo de datos, selecciona Documentos: Archivo de código fuente.
- En el campo Umbral de probabilidad, selecciona Alto.
- En el campo Cantidad mínima de coincidencias únicas, ingresa 1.
- En el campo Cantidad mínima de coincidencias, ingresa 1.
- Haz clic en Continuar.
En la página Acciones, configura lo siguiente:
- En las opciones de Acciones, selecciona Chrome > Bloquear contenido.
- En las opciones de Alertas, configura lo siguiente:
- En gravedad, selecciona Media.
- Selecciona Enviado al Centro de alertas.
- Haz clic en Continuar.
- Asegúrate de que la configuración sea correcta.
- Para continuar, haz clic en Crear.
- En la página siguiente, asegúrate de que esté seleccionada la opción Activo.
- Para terminar de crear la regla, haz clic en Completar.
En una pestaña nueva de Chrome, ingresa
chrome://policy
y haz clic en Volver a cargar políticas para asegurarte de que la política de Chrome se actualice.Desplázate hacia abajo para asegurarte de ver una lista de políticas. Si ves estos mensajes, significa que las políticas se retiraron correctamente. En este caso, busca la política OnFileDownloadEnterpriseConnector.
Navega a la consola deGoogle Cloud y crea una configuración de Cloud Workstations.
Cuando crees la configuración de tu estación de trabajo, asegúrate de seleccionar Editores de código en imágenes base y, luego, la imagen base preconfigurada Editor base (Code OSS para Cloud Workstations).
Accede a la URL de Code OSS para estaciones de trabajo de Cloud que aparece después de iniciar la estación de trabajo y conectarte al puerto 80.
Clona un repositorio con la opción Clone Git Repository en el IDE. Después de clonar el repositorio, intenta descargar un archivo con código fuente.
Para descargar archivos en la vista del Explorador de Code OSS para Cloud Workstations, usa cualquiera de los siguientes métodos:
Arrastra archivos desde la vista del Explorador.
Navega a los archivos y directorios que quieras usar, haz clic con el botón derecho y, luego, elige Descargar.
Una vez que se descarga, la política de DLP entra en vigencia. Verás una notificación de descarga bloqueada que indica que no se cumplen las políticas de tu organización:
- Para obtener más información sobre Chrome Enterprise Premium, consulta la descripción general de Chrome Enterprise Premium.
- Lee los pasos generales para aplicar Chrome Enterprise Premium a tus recursos Google Cloud y locales.
Parte 1: Configura Chrome Enterprise Premium para Cloud Workstations
En esta sección, se describen los pasos para proteger el acceso adaptado al contexto a la API de Cloud Workstations:
Configura Cloud Workstations
Para integrarse con Chrome Enterprise Premium, tu clúster de Cloud Workstations debe usar Identity-Aware Proxy (IAP). Omite esta sección si ya configuraste estos recursos.
Para configurar Cloud Workstations, haz lo siguiente:
Si es la primera vez que usas Cloud Workstations, consulta la Descripción general y la Arquitectura.
Crea un usuario y un grupo de demostración
En la Consola del administrador de Google Workspace, crea un usuario de demostración y un grupo de usuarios nuevo. Cuando se habilita, el acceso adaptado al contexto (CAA) para la consola deGoogle Cloud se aplica a todos los usuarios y grupos de Google porque es un parámetro de configuración global.
Crea un nivel de acceso
Vuelve a la consola de Google Cloud para crear un nivel de acceso en Access Context Manager.
Sigue estas instrucciones para probar el acceso:
Habilita la CAA de Chrome Enterprise Premium para la consola de Google Cloud
Para asignar controles de acceso adaptado al contexto (CAA) a las estaciones de trabajo, primero habilita el CAA para la consola de Google Cloud :
Agrega los grupos de Google necesarios con niveles de acceso
Agrega los grupos de administradores necesarios con los miembros pertinentes y la política de acceso correcta.
Console
gcloud y API
Para habilitar la ejecución de prueba, sigue el instructivo de ejecución de prueba de Chrome Enterprise Premium.
Asigna un nivel de acceso al grupo de usuarios de Cloud Workstations
Para asignar el nivel de acceso al grupo de usuarios de Cloud Workstations, haz lo siguiente:
Prueba el acceso de desarrolladores a Cloud Workstations
Probar el acceso de desarrollador a la API de Cloud Workstations desde varios puntos de entrada En el caso de un dispositivo propiedad de la empresa, asegúrate de que los desarrolladores puedan acceder a la API de la estación de trabajo.
Parte 2: Configura las funciones de DLP de Chrome Enterprise Premium
En esta sección, se incluyen los pasos para aprovechar BeyondCorp Threat and Data Protection y, así, integrar las funciones de prevención de pérdida de datos (DLP). Esto ayuda a evitar el robo de datos del código fuente del editor base de Cloud Workstations (Code OSS para Cloud Workstations) basado en Chrome.
Sigue estos pasos para configurar las funciones de DLP de Chrome Enterprise Premium y evitar la descarga del código fuente:
Habilite la protección de datos y contra amenazas
Para habilitar la protección contra amenazas y datos desde la Consola del administrador de Google Workspace, sigue estos pasos:
Crea una regla de DLP de Chrome Enterprise Premium
Para crear una regla de PSD, sigue estos pasos:
Revisa la configuración y crea la regla
En la página Revisión, revisa los parámetros de configuración que estableciste en las páginas anteriores:
Prueba la regla de DLP
Ahora que se agregó la regla de DLP, puedes realizar pruebas desde Cloud Workstations en Chrome:
¡Felicitaciones! Ayudaste a evitar que se descarguen archivos de código fuente.
Limpia
Para evitar que se apliquen cargos a tu Google Cloud cuenta por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales. Para obtener más información, consulta Borra recursos.