Présentation
Chrome Enterprise Premium est la solutionGoogle Cloudzéro confiance qui permet aux équipes d'une organisation d'accéder à des applications Web de manière sécurisée, où qu'elles se trouvent, sans avoir besoin de VPN, et qui aide à prévenir les logiciels malveillants, l'hameçonnage et la perte de données.
Grâce à la puissance de Google Chrome, Chrome Enterprise Premium permet aux utilisateurs d'accéder aux applications depuis n'importe quel appareil. Chrome Enterprise Premium étend ses fonctionnalités pour répondre à certains défis de sécurité clés dans l'environnement de développement. Chrome Enterprise Premium permet de renforcer la sécurité de l'API Cloud Workstations grâce contrôle des accès contextuel pour la consoleGoogle Cloud et les API.
Le tableau suivant indique si Chrome Enterprise Premium est compatible avec le contrôle des accès contextuels pour la méthode d'accès Cloud Workstations spécifiée.
- La coche indique que Chrome Enterprise Premium limite cette méthode d'accès à Cloud Workstations.
- L'icône non compatible indique que Chrome Enterprise Premium ne limite pas cette méthode d'accès à Cloud Workstations.
Objectifs
Ce document décrit les étapes à suivre par un administrateur pour configurer le contrôle des accès Chrome Enterprise Premium pour l'API Cloud Workstations et pour fournir des mécanismes supplémentaires permettant d'empêcher l'exfiltration du code source à partir des IDE Cloud Workstations basés sur navigateur.
Coûts
Dans le cadre de ce tutoriel, vous devrez peut-être faire appel à d'autres équipes (pour la facturation ou IAM) et tester également le contrôle des accès pour démontrer que les garde-fous Chrome Enterprise Premium sont en place.Dans ce document, vous utilisez les composants facturables de Google Cloudsuivants :
Obtenez une estimation des coûts en fonction de votre utilisation prévue à l'aide du simulateur de coût.
Une fois que vous avez terminé les tâches décrites dans ce document, supprimez les ressources que vous avez créées pour éviter que des frais vous soient facturés. Pour en savoir plus, consultez la section Effectuer un nettoyage.
Avant de commencer
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Accéder à IAM - Sélectionnez le projet.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez tous les rôles supplémentaires.
- Cliquez sur Enregistrer.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Accéder à IAM - Sélectionnez le projet.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez tous les rôles supplémentaires.
- Cliquez sur Enregistrer.
-
-
Assurez-vous d'avoir attribué une licence Chrome Enterprise Premium Standard à chacun de vos utilisateurs. Seuls les utilisateurs disposant d'une licence sont soumis à des contrôles d'accès. Pour en savoir plus, consultez Attribuer, retirer et réattribuer des licences.
- Configurez Cloud Workstations.
- Créez un utilisateur et un groupe de démonstration.
- Créez un niveau d'accès dans Access Context Manager.
- Activez l'accès contextuel Chrome Enterprise Premium.
- Ajoutez les groupes Google requis avec les niveaux d'accès.
- Tester l'accès des développeurs à Cloud Workstations
- Créez un cluster de stations de travail avec un domaine personnalisé.
- Activez IAP.
- Créez une configuration de station de travail dans le cluster.
Connectez-vous à la console d'administration Google Workspace avec votre compte administrateur : Menu > Annuaire > Utilisateurs > Ajouter un utilisateur.
Créez un utilisateur de démonstration :
demo-user@<domain>
.Connectez-vous à la consoleGoogle Cloud , puis accédez à Menu > IAM et administration > Groupes.
Créez un groupe IAM pour l'accès à Cloud Workstations, nommez-le
Cloud Workstations Users
et attribuez-lui l'utilisateur de démonstration créé précédemment,demo-user@<domain>
.Cliquez sur Enregistrer.
Créez également un groupe d'administrateurs IAM et nommez-le Cloud Admin Users. Attribuez vos administrateurs de projet et d'organisation à ce groupe.
Ajoutez l'utilisateur de démonstration
demo-user@<domain>
au groupe d'utilisateurs Cloud Workstations que vous avez créé :- Dans la consoleGoogle Cloud , accédez à Cloud Workstations > Workstations.
- Sélectionnez le poste de travail, puis cliquez sur more_vertPlus > Ajouter des utilisateurs.
- Sélectionnez l'utilisateur de démonstration
demo-user@<domain>
, puis sélectionnezCloud Workstations User
comme rôle. - Pour accorder l'accès à la station de travail à l'utilisateur de démonstration, sélectionnez
demo-user@<domain>
, puisCloud Workstations Users
comme rôle et cliquez sur Enregistrer.
Dans la consoleGoogle Cloud , accédez à Sécurité > Access Context Manager pour configurer une règle pour les appareils gérés par l'entreprise.
Cliquez sur Créer un niveau d'accès et renseignez les champs suivants :
- Dans le champ Titre du niveau d'accès, saisissez
corpManagedDevice
. - Sélectionnez le mode de base.
- Sous Conditions, sélectionnez Vrai pour activer la condition.
- Cliquez sur + Règle de l'appareil pour développer les options, puis cochez Exiger un appareil d'entreprise.
- Cliquez sur Enregistrer pour enregistrer la règle d'accès.
- Dans le champ Titre du niveau d'accès, saisissez
Dans la consoleGoogle Cloud , accédez à Sécurité > BeyondCorp Enterprise.
Cliquez sur Gérer l'accès à la console Google Cloud et aux API. La page Niveau de l'organisation de Chrome Enterprise Premium s'affiche.
Dans la section Sécuriser la console Google Cloud et les API, cliquez sur Activer.
Créez une règle d'accès administrateur nommée CloudAdminAccess, en définissant l'emplacement sur les régions où travaillent vos administrateurs. Cela garantit que les administrateurs peuvent accéder aux ressources même lorsqu'une autre règle les bloque.
Créez un groupe IAM avec accès administrateur dans IAM et administration > Groupes.
- Sélectionnez l'organisation.
- Créez un groupe et nommez-le Utilisateurs administrateurs Cloud.
- Attribuez-vous, ainsi qu'aux autres administrateurs, ce groupe.
- Cliquez sur Enregistrer.
Accédez à Sécurité > Chrome Enterprise Premium. Cliquez sur Gérer l'accès, puis consultez la liste des groupes et des niveaux d'accès qui s'affiche.
Cliquez sur Ajouter des comptes principaux à la console Google Cloud et aux API.
- Pour Google Groupes, sélectionnez Utilisateurs administrateurs Cloud. Il s'agit du groupe Google que vous avez sélectionné à l'étape précédente.
- Sélectionnez CloudAdminAccess, le niveau d'accès que vous avez créé pour l'accès administrateur.
- Cliquez sur Enregistrer.
Accédez à Sécurité > Chrome Enterprise Premium, puis cliquez sur Gérer l'accès.
Consultez la liste des groupes et des niveaux d'accès qui s'affiche.
Cliquez sur Ajouter des comptes principaux à la console Google Cloud et aux API.
- Pour Google Groupes, sélectionnez Utilisateurs Cloud Workstations. Il s'agit du groupe Google que vous avez sélectionné à l'étape précédente.
- Sélectionnez le niveau d'accès que vous avez créé précédemment,
corpManagedDevice
. - Cliquez sur Enregistrer.
Testez que l'accès à l'API de la station de travail depuis un appareil non géré est bloqué :
Chrome Enterprise Premium bloque les utilisateurs qui tentent d'accéder à l'API Cloud Workstations. Lorsqu'un utilisateur tente de se connecter, un message d'erreur s'affiche pour l'avertir qu'il n'a pas accès ou qu'il doit vérifier la connexion réseau et les paramètres du navigateur.
Testez l'accès à l'API de la station de travail depuis un appareil appartenant à l'entreprise :
Les développeurs disposant d'un accès à Chrome Enterprise Premium et à Cloud Workstations devraient pouvoir créer leur station de travail, puis la lancer.
- Activez la protection des données et contre les menaces.
- Créez une règle de protection contre la perte de données BeyondCorp.
- Vérifiez les paramètres et créez la règle.
- Testez la règle de protection contre la perte de données.
Accédez à Appareils> Chrome> Paramètres> Utilisateurs et navigateurs.
Après avoir sélectionné l'identifiant de votre unité organisationnelle (ID d'UO), cliquez sur Rechercher ou ajouter un filtre sous Paramètres utilisateur et du navigateur, puis sélectionnez le sous-type Catégorie.
Recherchez le connecteur Chrome Enterprise dans le sous-type Catégorie.
Dans Télécharger l'analyse du contenu, sélectionnez Google BeyondCorp Enterprise.
Développez Paramètres supplémentaires.
- Sélectionnez Différer l'accès aux fichiers jusqu'à la fin de l'analyse.
- Dans Vérifier les données sensibles > Mode, sélectionnez Activée par défaut, sauf pour les formats d'URL suivants.
Cliquez sur Enregistrer pour enregistrer la configuration.
Accédez à la console d'administration Google Workspace, puis sélectionnez Sécurité > Contrôle des accès et des données > Protection des données > Gérer les règles.
Pour créer une règle, cliquez sur Ajouter une règle, puis sur Nouvelle règle. La page Nom et champ d'application s'ouvre.
Dans la section Nom, saisissez un nom et une description. Par exemple, dans le champ Nom, saisissez
CloudWorkstations-DLP-Rule1
et, dans le champ Description, saisissezCloud Workstations Data Loss Prevention Rule 1
.Dans la section Champ d'application, configurez les éléments suivants :
- Sélectionnez Unités organisationnelles et/ou groupes.
- Cliquez sur Inclure les unités organisationnelles, puis sélectionnez votre organisation.
- Cliquez sur Continuer.
Dans la section Applications, configurez les éléments suivants :
- Dans les options Chrome, sélectionnez Fichier importé et Fichier téléchargé.
- Cliquez sur Continuer.
Sur la page Conditions, configurez les éléments suivants :
- Cliquez sur Ajouter une condition pour en créer une.
- Sélectionnez Tous les contenus.
- Sélectionnez Correspond à un type de données prédéfini (recommandé).
- Dans Sélectionner un type de données, sélectionnez Documents > Fichier de code source.
- Dans le champ Seuil de probabilité, sélectionnez Élevé.
- Dans le champ Nombre minimal de correspondances uniques, saisissez 1.
- Dans le champ Nombre minimal de correspondances, saisissez 1.
- Cliquez sur Continuer.
Sur la page Actions, configurez les éléments suivants :
- Dans les options Actions, sélectionnez Chrome > Bloquer du contenu.
- Dans les options Alertes, configurez les éléments suivants :
- Pour la sévérité, sélectionnez Moyenne.
- Sélectionnez Envoyer au centre d'alerte.
- Cliquez sur Continuer.
- Assurez-vous que les paramètres sont corrects.
- Pour continuer, cliquez sur Créer.
- Sur la page suivante, assurez-vous que l'option Active est sélectionnée.
- Pour terminer la création de la règle, cliquez sur Terminer.
Dans un nouvel onglet Chrome, saisissez
chrome://policy
et cliquez sur Actualiser les règles pour vous assurer que la règle Chrome est mise à jour.Faites défiler la page vers le bas pour vous assurer qu'une liste de règles s'affiche. Si vous les voyez, cela signifie que les règles ont bien été extraites. Dans ce cas, recherchez la règle OnFileDownloadEnterpriseConnector.
Accédez à la consoleGoogle Cloud et créez une configuration Cloud Workstations.
Lorsque vous créez la configuration de votre poste de travail, veillez à sélectionner Éditeurs de code sur des images de base, puis l'image de base préconfigurée Éditeur de base (Code OSS pour Cloud Workstations).
Accédez à l'URL Code OSS pour les stations de travail Cloud qui s'affiche après avoir lancé votre station de travail et vous être connecté au port 80.
Clonez un dépôt avec l'option Cloner le dépôt Git dans l'IDE. Une fois le dépôt cloné, essayez de télécharger un fichier avec code source.
Pour télécharger des fichiers dans la vue de l'explorateur Code OSS pour Cloud Workstations, utilisez l'une des méthodes suivantes :
Faites glisser les fichiers depuis la vue Explorateur.
Accédez aux fichiers et aux répertoires que vous souhaitez utiliser, effectuez un clic droit, puis sélectionnez Télécharger.
Une fois la règle de protection contre la perte de données téléchargée, elle prend effet. Vous voyez une notification de téléchargement bloqué indiquant que les règles de votre organisation ne sont pas respectées :
- Pour en savoir plus sur Chrome Enterprise Premium, consultez la présentation de Chrome Enterprise Premium.
- Découvrez les étapes générales pour appliquer Chrome Enterprise Premium à vos ressources Google Cloud et sur site.
Partie 1 : Configurer Chrome Enterprise Premium pour Cloud Workstations
Cette section vous explique comment sécuriser l'accès contextuel à l'API Cloud Workstations :
Configurer Cloud Workstations
Pour l'intégration à Chrome Enterprise Premium, votre cluster Cloud Workstations doit utiliser Identity-Aware Proxy (IAP). Ignorez cette section si vous avez déjà configuré ces ressources.
Pour configurer Cloud Workstations :
Si vous débutez avec Cloud Workstations, consultez les pages Présentation et Architecture.
Créer un utilisateur et un groupe de démonstration
Dans la console d'administration Google Workspace, créez un utilisateur de démonstration et un groupe d'utilisateurs. Lorsqu'il est activé, l'accès contextuel (CAA) pour la consoleGoogle Cloud s'applique à tous les utilisateurs et groupes Google, car il s'agit d'un paramètre global.
Créer un niveau d'accès
Revenez à la console Google Cloud pour créer un niveau d'accès dans Access Context Manager.
Pour tester l'accès, procédez comme suit :
Activer l'analyse et l'atténuation des attaques par usurpation d'identité pour la console Google Cloud
Pour attribuer des contrôles d'accès contextuel (CAA) aux stations de travail, commencez par activer les CAA pour la console Google Cloud :
Ajouter les groupes Google requis avec les niveaux d'accès
Ajoutez les groupes d'administrateurs requis avec les membres concernés et la règle d'accès appropriée.
Console
gcloud et API
Pour activer le mode test, suivez le tutoriel sur le mode test de Chrome Enterprise Premium.
Attribuer un niveau d'accès au groupe d'utilisateurs Cloud Workstations
Pour attribuer le niveau d'accès au groupe d'utilisateurs Cloud Workstations :
Tester l'accès des développeurs à Cloud Workstations
Testez l'accès des développeurs à l'API Cloud Workstations à partir de plusieurs points d'entrée. Pour un appareil appartenant à l'entreprise, assurez-vous que les développeurs peuvent accéder à l'API de la station de travail.
Partie 2 : Configurer les fonctionnalités de protection contre la perte de données de Chrome Enterprise Premium
Cette section décrit les étapes à suivre pour profiter de BeyondCorp Threat and Data Protection et intégrer des fonctionnalités de protection contre la perte de données (DLP). Cela permet d'éviter l'exfiltration du code source à partir de l'éditeur de base Cloud Workstations (Code OSS pour Cloud Workstations) basé sur Chrome.
Suivez ces étapes pour configurer les fonctionnalités de protection contre la perte de données de Chrome Enterprise Premium afin d'empêcher le téléchargement du code source :
Activer la protection des données et contre les menaces
Pour activer la protection contre les menaces et des données depuis la console d'administration Google Workspace, procédez comme suit :
Créer une règle de protection contre la perte de données Chrome Enterprise Premium
Pour créer une règle DLP, procédez comme suit :
Vérifier les paramètres et créer la règle
Sur la page Récapitulatif, vérifiez les paramètres que vous avez configurés sur les pages précédentes :
Tester la règle de protection contre la perte de données
Maintenant que la règle DLP est ajoutée, vous pouvez la tester depuis Cloud Workstations dans Chrome :
Félicitations ! Vous avez réussi à empêcher le téléchargement des fichiers de code source.
Effectuer un nettoyage
Pour éviter que les ressources utilisées dans ce tutoriel ne soient facturées sur votre compte Google Cloud , supprimez le projet contenant les ressources, ou conservez le projet et supprimez les ressources individuelles. Pour en savoir plus, consultez Supprimer des ressources.