Descripción general
Chrome Enterprise Premium es la solución de confianza cero de Google Cloud que permite que el personal de una organización acceda a aplicaciones web de forma segura desde cualquier lugar, sin necesidad de una VPN, y ayuda a prevenir el software malicioso, el phishing y la pérdida de datos.
Con la potencia de Google Chrome, Chrome Enterprise Premium permite a los usuarios acceder aplicaciones desde cualquier dispositivo. Chrome Enterprise Premium está ampliando sus capacidades para abordar algunos desafíos de seguridad clave en el entorno de desarrollador. Usar el control de acceso adaptado al contexto para la consola de Google Cloud y las APIs, Chrome Enterprise Premium ofrece seguridad adicional a la API de Cloud Workstations.
En la siguiente tabla, se indica si Chrome Enterprise Premium admite el acceso adaptado al contexto para el método de acceso especificado de Cloud Workstations.
- La marca de verificación indica que Chrome Enterprise Premium limita este método de acceso de Cloud Workstations.
- El ícono de no admitido indica que Chrome Enterprise Premium no limita este método de acceso de Cloud Workstations.
Objetivos
En este documento, se describen los pasos que debe seguir un administrador para configurar Control de acceso de Chrome Enterprise Premium para la API de Cloud Workstations y para proporcionar mecanismos adicionales que ayuden a prevenir el robo de código fuente desde IDE de Cloud Workstations basados en el navegador.
Costos
Como parte de este instructivo, es posible que debas involucrar a otros equipos (para la facturación o IAM) y también probar el control de acceso para demostrar que se implementaron los controles de Chrome Enterprise Premium.En este documento, usarás los siguientes componentes facturables de Google Cloud:
Para generar una estimación de costos en función del uso previsto, usa la calculadora de precios.
Cuando finalices las tareas que se describen en este documento, puedes borrar los recursos que creaste para evitar que continúe la facturación. Para obtener más información, consulta Cómo realizar una limpieza.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Grant access.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige un rol.
- Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
- Haz clic en Guardar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Grant access.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige un rol.
- Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
- Haz clic en Guardar.
-
-
Asegúrate de haber asignado una licencia estándar de Chrome Enterprise Premium a cada uno de tus usuarios. Solo los usuarios con una licencia tienen controles de acceso aplicados. Para obtener más información, consulta Cómo asignar, quitar y reasignar licencias.
Parte 1: Configura Chrome Enterprise Premium para estaciones de trabajo en la nube
En esta sección, se explican los pasos que debes seguir para proteger el acceso adaptado al contexto a la API de Cloud Workstations:
- Configura Cloud Workstations.
- Crea un usuario y un grupo de demostración.
- Crea un nivel de acceso en Access Context Manager.
- Habilita el CAA de Chrome Enterprise Premium.
- Agrega los Grupos de Google necesarios con niveles de acceso.
- Prueba el acceso de los desarrolladores a Cloud Workstations.
Configura Cloud Workstations
En la consola de Google Cloud, crea una configuración de la estación de trabajo.
Si no estás familiarizado con Cloud Workstations, consulta las descripciones de la descripción general y la arquitectura de Cloud Workstations.
Crea un usuario y un grupo de demostración
En la Consola del administrador de Google Workspace, crea un usuario de demostración y un nuevo grupo de usuarios. Cuando está habilitado, el acceso basado en el contexto (CAA) de la consola de Google Cloud se aplica a todos los usuarios y grupos de Google, ya que es una configuración global.
Accede a la Consola del administrador de Google Workspace con tu cuenta de administrador: Menú > Directorio > Usuarios > Agregar usuario nuevo.
Crea un usuario de demostración:
demo-user@<domain>
.Accede a la consola de Google Cloud y navega a Menú > IAM y administración > Grupos.
Crea un grupo de IAM para acceder a Cloud Workstations. ponle el nombre
Cloud Workstations Users
y asígnale el nombre creó el usuario de demostración,demo-user@<domain>
.Haz clic en Guardar.
También crea un grupo de administradores de IAM y asígnale el nombre Usuarios administradores de Cloud. Asigna a este grupo a los administradores de tu proyecto y organización.
Agrega el usuario de demostración,
demo-user@<domain>
, al grupo de usuarios de Cloud Workstations que creaste:- En la consola de Google Cloud, ve a Cloud Workstations > Workstations.
- Selecciona la estación de trabajo y, luego, haz clic en more_vertMás > Agregar usuarios.
- Selecciona el usuario de demostración
demo-user@<domain>
y, luego,Cloud Workstations User
como el Rol. - Para otorgar al usuario de demostración acceso a la estación de trabajo, selecciona
demo-user@<domain>
, seleccionaCloud Workstations Users
como Rol y haz clic en Guardar.
Crea un nivel de acceso
Vuelve a la consola de Google Cloud para crear un nivel de acceso en Access Context Manager
Sigue estas instrucciones para probar el acceso:
En la consola de Google Cloud, navega a Seguridad > Administrador de contexto de acceso para configurar una política de dispositivos administrada por la empresa.
Haz clic en Crear nivel de acceso y completa los siguientes campos:
- En el campo Título del nivel de acceso, ingresa
corpManagedDevice
. - Selecciona el modo básico.
- En Condiciones, selecciona Verdadero para habilitar la condición.
- Haz clic en + Política de dispositivo para expandir las opciones y marcar Exigir dispositivo propiedad de la empresa.
- Haz clic en Guardar para guardar la política de acceso.
- En el campo Título del nivel de acceso, ingresa
Habilita la CAA de Chrome Enterprise Premium para la consola de Google Cloud
Para asignar controles de acceso adaptados al contexto (CAA) a las estaciones de trabajo, primero habilita los CAA para la consola de Google Cloud:
Desde la consola de Google Cloud, navega a Seguridad > BeyondCorp Enterprise.
Haz clic en Administrar el acceso a la API y la consola de Google Cloud. Esta acción te llevará a la página A nivel de la organización de Chrome Enterprise Premium.
En la consola de Google Cloud segura y APIs, haz clic en Habilitar.
Agrega los grupos de Google necesarios con niveles de acceso
Agrega los grupos de administradores necesarios con los miembros relevantes y la política de acceso correcta.
Console
Crea una política de acceso de administrador llamada CloudAdminAccess con la ubicación establecida en las regiones donde trabajan tus administradores. Esto facilita de que los administradores puedan acceder a los recursos incluso cuando otra política los bloquea.
Crea un grupo de IAM con acceso de administrador en IAM y Administrador > Grupos.
- Selecciona la organización.
- Crea un grupo y asígnale el nombre Usuarios administradores de Cloud.
- Asóciate a ti y a cualquier otro administrador a este grupo.
- Haz clic en Guardar.
Ve a Seguridad > Chrome Enterprise Premium. Haz clic en Administrar acceso y revisa la lista de grupos y niveles de acceso que aparece.
Haz clic en Agrega principales a la consola de Google Cloud y a las APIs.
- En Grupos de Google, selecciona Usuarios administradores de Cloud. Este es el grupo de Google que seleccionaste en el paso anterior.
- Selecciona CloudAdminAccess, el nivel de acceso que creaste para acceso de administrador.
- Haz clic en Guardar.
gcloud y API
Para habilitar la prueba sin conexión, sigue el instructivo de prueba sin conexión de Chrome Enterprise Premium.
Asigna un nivel de acceso al grupo de usuarios de Cloud Workstations
Para asignar el nivel de acceso al grupo de usuarios de Cloud Workstations, haz lo siguiente:
Ve a Seguridad > Chrome Enterprise Premium y haz clic en Administrar acceso.
Revisa la lista de grupos y niveles de acceso que aparece.
Haz clic en Agrega principales a la consola de Google Cloud y a las APIs.
- En Grupos de Google, selecciona Cloud Workstations Users. Este es el Grupo de Google que seleccionaste en el paso anterior.
- Selecciona el nivel de acceso que creaste anteriormente,
corpManagedDevice
. - Haz clic en Guardar.
Prueba el acceso de los desarrolladores a Cloud Workstations
Prueba el acceso de los desarrolladores a la API de Cloud Workstations desde varios puntos de entrada. Si usas un dispositivo de la empresa, asegúrate de que los desarrolladores puedan acceder la API de la estación de trabajo.
Prueba que el acceso a la API de la estación de trabajo desde un dispositivo no administrado esté bloqueado:
Chrome Enterprise Premium bloquea a los usuarios que intentan acceder a la API de Cloud Workstations. Cuando los usuarios intentan acceder, aparece un mensaje de error que les indica que no tienen acceso o que deben verificar la conexión de red y la configuración del navegador.
Prueba que el acceso a la API de la estación de trabajo desde un dispositivo propiedad de la empresa esté habilitado:
Desarrolladores con Chrome Enterprise Premium y Cloud Workstations acceso debería poder crear su estación de trabajo y luego iniciar su estación de trabajo.
Parte 2: Configura las funciones de DLP de Chrome Enterprise Premium
En esta sección, se incluyen pasos para aprovechar BeyondCorp Threat and Data Protection para integrar las funciones de prevención de pérdida de datos (DLP). Esto ayuda a evitar el robo de código fuente del editor base de Cloud Workstations (Code OSS para Cloud Workstations) basado en Chrome.
Sigue estos pasos para configurar las funciones de DLP Premium de Chrome Enterprise que te ayudarán impedir la descarga del código fuente:
- Habilita la protección de datos y contra amenazas.
- Crea una regla de DLP de BeyondCorp.
- Revisa la configuración y crea la regla.
- Prueba la regla de DLP.
Habilite la protección de datos y contra amenazas
Para habilitar la protección contra amenazas y datos desde la Consola del administrador de Google Workspace, sigue estos pasos:
Ve a Dispositivos > Chrome > Configuración > Usuarios y del navegador.
Después de seleccionar el identificador de unidad organizativa (ID de la UO), haz clic en Buscar o agregar un filtro en Configuración del usuario y del navegador y selecciona el subtipo Categoría.
Busca Chrome Enterprise Connect en el subtipo Category.
En Descargar el análisis de contenido, selecciona Google BeyondCorp Enterprise.
Expande Configuración adicional.
- Selecciona Retrasar el acceso al archivo hasta que se complete el análisis.
- En Buscar datos sensibles > Modo, selecciona Activado de forma predeterminada, excepto para los siguientes patrones de URL.
Haz clic en Guardar para guardar la configuración.
Crea una regla de DLP de Chrome Enterprise Premium
Para crear una regla de DLP, sigue estos pasos:
Ve a la Consola del administrador de Google Workspace y selecciona Seguridad > Control de acceso y datos > Protección de datos > Administrar reglas.
Para crear una regla nueva, haz clic en Agregar regla y, luego, en Regla nueva. Se abrirá la página Nombre y alcance.
En la sección Nombre, ingresa un nombre y una descripción. Por ejemplo, para el campo Nombre, ingresa
CloudWorkstations-DLP-Rule1
y, para el campo Descripción, ingresaCloud Workstations Data Loss Prevention Rule 1
.En la sección Alcance, configura lo siguiente:
- Selecciona Unidades organizativas o grupos.
- Haz clic en Incluir unidades organizativas y selecciona tu organización.
- Haga clic en Continuar.
En la sección Apps, configura lo siguiente:
- En las opciones de Chrome, selecciona Archivo subido y Archivo descargado.
- Haga clic en Continuar.
En la página Condiciones, configura lo siguiente:
- Haz clic en Agregar condición para crear una condición nueva.
- Selecciona Todo el contenido.
- Selecciona Coincide con el tipo de datos predefinidos (recomendado).
- En Seleccionar tipo de datos, selecciona Documentos: Archivo de código fuente.
- En el campo Umbral de probabilidad, selecciona Alta.
- En el campo Cantidad mínima de coincidencias únicas, ingresa 1.
- En el campo Cantidad mínima de coincidencias, ingresa 1.
- Haga clic en Continuar.
En la página Acciones, configura lo siguiente:
- En las opciones de Acciones, selecciona Chrome > Bloquear contenido.
- En las opciones de Alertas, configura lo siguiente:
- Como gravedad, selecciona Media.
- Selecciona Enviada al Centro de alertas.
- Haga clic en Continuar.
Revisa la configuración y crea la regla
En la página Revisar, revisa la configuración que estableciste anteriormente. páginas:
- Asegúrate de que la configuración sea correcta.
- Para continuar, haz clic en Crear.
- En la página siguiente, asegúrate de que esté seleccionada la opción Activo.
- Para terminar de crear la regla, haz clic en Completar.
Prueba la regla de DLP
Ahora que se agregó la regla de DLP, puedes realizar pruebas desde las estaciones de trabajo en la nube en Chrome:
En una nueva pestaña de Chrome, ingresa
chrome://policy
y Haz clic en Volver a cargar políticas para asegurarte de que la política de Chrome esté se actualicen.Desplázate hacia abajo para asegurarte de que veas una lista de políticas. Si ves estas opciones, de que las políticas se hayan quitado correctamente. En este caso, mira para la política OnFileDownloadEnterpriseConnector.
Navega a la consola de Google Cloud y crea una configuración de estaciones de trabajo en la nube.
Cuando crees la configuración de la estación de trabajo, asegúrate de seleccionar Editores de código en imágenes base y, luego, la imagen base preconfigurada Editor base (Code OSS para Cloud Workstations).
Accede a la URL de Code OSS para estaciones de trabajo de Cloud que aparece después de que inicias la estación de trabajo y conéctate al puerto 80.
Clona un repositorio con la opción Clone Git Repository en el IDE. Después de clonar el repositorio, intenta descargar un archivo con código fuente.
Para descargar archivos en la vista del explorador de Code OSS para estaciones de trabajo de Cloud, usa cualquiera de los siguientes métodos:
Arrastra archivos desde la vista del Explorador.
Navega hasta los archivos y directorios que quieras usar. hacer clic con el botón derecho y elegir Descargar.
Luego de la descarga, la política de DLP entra en vigencia. Observa una notificación de descarga bloqueada que indica que no se cumplen las políticas de tu organización:
¡Felicitaciones! Ayudaste a evitar que se descargaran los archivos de código fuente.
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales. Para obtener más información, consulta Borra recursos.
¿Qué sigue?
- Para obtener más información sobre Chrome Enterprise Premium, consulta el Descripción general de Chrome Enterprise Premium.
- Lee los pasos de alto nivel cómo solicitar Chrome Enterprise Premium a tus recursos locales y de Google Cloud.