Visão geral
O Chrome Enterprise Premium é a solução de confiança zero doGoogle Cloud que permite que a força de trabalho de uma organização acesse aplicativos da Web com segurança de qualquer lugar, sem a necessidade de VPN, e ajuda a evitar malware, phishing e perda de dados.
Com a tecnologia do Google Chrome, o Chrome Enterprise Premium permite que os usuários acessem aplicativos de qualquer dispositivo. O Chrome Enterprise Premium está ampliando os recursos para resolver alguns desafios importantes de segurança no ambiente de desenvolvimento. Usando o controle de acesso baseado no contexto para Google Cloud console e APIs, o Chrome Enterprise Premium oferece mais segurança para a API Cloud Workstations.
A tabela a seguir mostra se o Chrome Enterprise Premium oferece suporte ao controle de acesso sensível ao contexto para o método de acesso especificado do Cloud Workstations.
- A marca de seleção indica que o Chrome Enterprise Premium limita esse método de acesso do Cloud Workstations.
- O ícone não compatível indica que o Chrome Enterprise Premium não limita esse método de acesso Cloud Workstations.
Objetivos
Este documento descreve as etapas que um administrador segue para configurar o controle de acesso do Chrome Enterprise Premium para a API Cloud Workstations e fornecer mecanismos adicionais que ajudam a evitar a exfiltração de código-fonte de ambientes de desenvolvimento integrado (IDEs) do Cloud Workstations baseados em navegador.
Custos
Como parte deste tutorial, talvez seja necessário envolver outras equipes (para faturamento ou IAM) e testar o controle de acesso para demonstrar que os mecanismos de proteção do Chrome Enterprise Premium estão em vigor.Neste documento, você vai usar os seguintes componentes faturáveis do Google Cloud:
Para gerar uma estimativa de custo baseada na projeção de uso deste tutorial, use a calculadora de preços.
Ao concluir as tarefas descritas neste documento, é possível evitar o faturamento contínuo excluindo os recursos criados. Para mais informações, consulte Limpeza.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos principais, digite seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Workstations API.
-
Make sure that you have the following role or roles on the project: Cloud Workstations > Cloud Workstations Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos principais, digite seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
-
-
Verifique se você atribuiu uma licença do Chrome Enterprise Premium Standard a cada um dos seus usuários. Somente usuários com uma licença têm controles de acesso aplicados. Para mais informações, consulte Atribuir, remover e reatribuir licenças.
- Configure o Cloud Workstations.
- Crie um usuário e um grupo de demonstração.
- Crie um nível de acesso no Access Context Manager.
- Ative o CAA do Chrome Enterprise Premium.
- Adicione os Grupos do Google necessários com níveis de acesso.
- Testar o acesso de desenvolvedores ao Cloud Workstations.
- Crie um cluster de estações de trabalho com um domínio personalizado.
- Ative o IAP.
- Crie uma configuração de estação de trabalho no cluster.
Faça login no Google Workspace Admin Console com sua conta de administrador: Menu > Diretório > Usuários > Adicionar novo usuário.
Crie um usuário de demonstração:
demo-user@<domain>
.Faça login no console doGoogle Cloud e navegue até Menu > IAM e administrador > Grupos.
Crie um grupo do IAM para acesso aos Cloud Workstations, nomeie-o como
Cloud Workstations Users
e atribua o usuário de demonstração criado anteriormente,demo-user@<domain>
.Clique em Salvar.
Crie também um grupo de administradores do IAM e nomeie-o como Usuários administradores do Cloud. Atribua os administradores do projeto e da organização a esse grupo.
Adicione o usuário de demonstração,
demo-user@<domain>
, ao grupo de usuários do Cloud Workstations que você criou:- No Google Cloud console, acesse Cloud Workstations > Workstations.
- Selecione a estação de trabalho e clique em more_vertMais > Adicionar usuários.
- Selecione o usuário de demonstração,
demo-user@<domain>
, e escolhaCloud Workstations User
como a Função. - Para dar acesso à estação de trabalho ao usuário de demonstração, selecione
demo-user@<domain>
, escolhaCloud Workstations Users
como o Papel e clique em Salvar.
No consoleGoogle Cloud , navegue até Segurança > Access Context Manager para configurar uma política de dispositivo gerenciado pela empresa.
Clique em Criar nível de acesso e preencha os seguintes campos:
- No campo Título do nível de acesso, insira
corpManagedDevice
. - Selecione o modo Básico.
- Em Condições, selecione Verdadeiro para ativar a condição.
- Clique em + Política de dispositivo para abrir as opções e marque Exigir dispositivo da empresa.
- Clique em Salvar para salvar a política de acesso.
- No campo Título do nível de acesso, insira
No consoleGoogle Cloud , acesse Segurança > BeyondCorp Enterprise.
Clique em Gerenciar acesso ao Google Cloud console e à API. Isso direciona você para a página Nível da organização do Chrome Enterprise Premium.
Na seção Console e APIs do Secure Google Cloud , clique em Ativar.
Crie uma política de acesso de administrador chamada CloudAdminAccess com o local definido para as regiões em que seus administradores trabalham. Isso garante que os administradores possam acessar recursos mesmo quando outra política os bloqueia.
Crie um grupo do IAM com acesso de administrador em IAM e administrador > Grupos.
- Selecione a organização.
- Crie um grupo e nomeie-o como Usuários administradores do Cloud.
- Atribua a si mesmo e a outros administradores a esse grupo.
- Clique em Salvar.
Acesse Segurança > Chrome Enterprise Premium. Clique em Gerenciar acesso e revise a lista de grupos e níveis de acesso que aparece.
Clique em Adicionar participantes ao console e às APIs do Google Cloud .
- Em Grupos do Google, selecione Usuários administradores do Cloud. Esse é o grupo do Google que você selecionou na etapa anterior.
- Selecione CloudAdminAccess, o nível de acesso que você criou para acesso de administrador.
- Clique em Salvar.
Acesse Segurança > Chrome Enterprise Premium e clique em Gerenciar acesso.
Revise a lista de grupos e níveis de acesso que aparece.
Clique em Adicionar participantes ao console e às APIs do Google Cloud .
- Em Grupos do Google, selecione Usuários do Cloud Workstations. Esse é o grupo do Google que você selecionou na etapa anterior.
- Selecione o nível de acesso que você criou anteriormente,
corpManagedDevice
. - Clique em Salvar.
Teste se o acesso à API da estação de trabalho de um dispositivo não gerenciado está bloqueado:
O Chrome Enterprise Premium bloqueia os usuários que tentam acessar a API Cloud Workstations. Quando os usuários tentam fazer login, uma mensagem de erro aparece, informando que eles não têm acesso ou que precisam verificar a conexão de rede e as configurações do navegador.
Teste se o acesso à API da estação de trabalho de um dispositivo corporativo está ativado:
Os desenvolvedores com acesso ao Chrome Enterprise Premium e ao Cloud Workstations podem criar e iniciar a estação de trabalho.
- Ative a proteção de dados e contra ameaças.
- Crie uma regra de DLP do BeyondCorp.
- Revise as configurações e crie a regra.
- Teste a regra da DLP.
Acesse Dispositivos > Chrome > Configurações > Usuários e navegadores.
Depois de selecionar o identificador da unidade organizacional (ID da UO), clique em Pesquisar ou adicionar um filtro em Configurações de usuário e navegador e selecione o subtipo Categoria.
Pesquise o conector do Chrome Enterprise no subtipo Categoria.
Em Análise de conteúdo transferido por download, selecione Google BeyondCorp Enterprise.
Expanda Configurações adicionais.
- Selecione Atrasar o acesso ao arquivo até que a análise seja concluída.
- Em Verificar dados sensíveis > Modo, selecione Ativado por padrão, exceto para o seguinte padrão de URL.
Clique em Salvar para salvar a configuração.
Acesse o Admin Console do Google Workspace e selecione Segurança > Controle de dados e acesso > Proteção de dados > Gerenciar regras.
Para criar uma regra, clique em Adicionar regra e em Nova regra. A página Nome e escopo será aberta.
Na seção Nome, insira um nome e uma descrição. Por exemplo, no campo Nome, insira
CloudWorkstations-DLP-Rule1
e, no campo Descrição, insiraCloud Workstations Data Loss Prevention Rule 1
.Na seção Escopo, configure o seguinte:
- Selecione Unidades organizacionais e/ou grupos.
- Clique em Incluir unidades organizacionais e selecione sua organização.
- Clique em Continuar.
Na seção Apps, configure o seguinte:
- Nas opções do Chrome, selecione Arquivo enviado e Arquivo salvo.
- Clique em Continuar.
Na página Condições, configure o seguinte:
- Clique em Adicionar condição para criar uma condição.
- Selecione Todo o conteúdo.
- Selecione Corresponde a um tipo de dados predefinido (recomendado).
- Em Selecionar tipo de dados, escolha Documentos — Arquivo de código-fonte.
- No campo Limite de probabilidade, selecione Alto.
- No campo Mínimo de correspondências exclusivas, insira 1.
- No campo Número mínimo de correspondências, insira 1.
- Clique em Continuar.
Na página Ações, configure o seguinte:
- Nas opções de Ações, selecione Chrome > Bloquear conteúdo.
- Nas opções de Alertas, configure o seguinte:
- Em gravidade, selecione Média.
- Selecione Enviado para a Central de alertas.
- Clique em Continuar.
- Verifique se as configurações estão corretas.
- Para continuar, clique em Criar.
- Na próxima página, verifique se a opção Ativo está selecionada.
- Para concluir a criação da regra, clique em Concluir.
Em uma nova guia do Chrome, digite
chrome://policy
e clique em Recarregar políticas para garantir que a política do Chrome seja atualizada.Role a tela para baixo para conferir uma lista de políticas. Se você encontrar essas informações, as políticas foram extraídas. Nesse caso, procure a política OnFileDownloadEnterpriseConnector.
Navegue até o consoleGoogle Cloud e crie uma configuração do Cloud Workstations.
Ao criar a configuração da estação de trabalho, selecione Editores de código em imagens de base e escolha a imagem de base pré-configurada do Editor de base (Code OSS para Cloud Workstations).
Acesse o URL do Code OSS para Cloud Workstations que aparece depois de iniciar a estação de trabalho e se conectar à porta 80.
Clone um repositório com a opção Clonar repositório Git no ambiente de desenvolvimento integrado. Depois que o repositório for clonado, tente baixar um arquivo com código-fonte.
Para fazer o download de arquivos na visualização do Explorer do Code OSS para Cloud Workstations, use qualquer um dos seguintes métodos:
Arraste os arquivos da visualização do Explorer.
Navegue até os arquivos e diretórios que você quer usar, clique com o botão direito do mouse e escolha Fazer o download.
Ao fazer o download, a política de DLP entra em vigor. Observe uma notificação de download bloqueado que informa que as políticas da sua organização não foram atendidas:
- Saiba mais sobre o Chrome Enterprise Premium em Visão geral do Chrome Enterprise Premium.
- Leia as etapas de alto nível para aplicar o Chrome Enterprise Premium aos seus recursos Google Cloud e locais.
Parte 1: configurar o Chrome Enterprise Premium para os Cloud Workstations
Nesta seção, você vai conferir as etapas para proteger o acesso baseado no contexto à API Cloud Workstations:
Configurar o Cloud Workstations
Para fazer a integração com o Chrome Enterprise Premium, seu cluster do Cloud Workstations precisa usar o Identity-Aware Proxy (IAP). Pule esta seção se você já tiver esses recursos configurados.
Para configurar Cloud Workstations:
Se você não conhece o Cloud Workstations, consulte a Visão geral e a Arquitetura.
Criar um usuário e um grupo de demonstração
No Admin Console do Google Workspace, crie um usuário de demonstração e um novo grupo de usuários. Quando ativado, o acesso baseado no contexto (CAA) para o consoleGoogle Cloud se aplica a todos os usuários e grupos do Google porque é uma configuração global.
Criar um nível de acesso
Volte ao console Google Cloud para criar um nível de acesso no Access Context Manager.
Siga estas instruções para testar o acesso:
Ativar a CAA do Chrome Enterprise Premium para o console Google Cloud
Para atribuir controles de acesso baseado no contexto (CAA) às estações de trabalho, comece ativando o CAA para o console Google Cloud :
Adicionar os grupos do Google necessários com níveis de acesso
Adicione os grupos de administradores necessários com os membros relevantes e a política de acesso correta.
Console
gcloud e API
Para ativar o teste sem execução, siga o tutorial de teste sem execução do Chrome Enterprise Premium.
Atribuir nível de acesso ao grupo de usuários do Cloud Workstations
Para atribuir o nível de acesso ao grupo de usuários dos Cloud Workstations:
Testar o acesso de desenvolvedores ao Cloud Workstations
Teste o acesso do desenvolvedor à API Cloud Workstations de vários pontos de entrada. Em um dispositivo corporativo, verifique se os desenvolvedores podem acessar a API da estação de trabalho.
Parte 2: configurar os recursos de DLP do Chrome Enterprise Premium
Esta seção inclui etapas para aproveitar o BeyondCorp Threat and Data Protection e integrar recursos de prevenção contra perda de dados (DLP). Isso ajuda a evitar a exfiltração de código-fonte do editor de base do Cloud Workstations (Code OSS para Cloud Workstations) baseado no Chrome.
Siga estas etapas para configurar os recursos de DLP do Chrome Enterprise Premium e ajudar a impedir o download do código-fonte:
Ativação da proteção de dados e contra ameaças
Para ativar a proteção contra ameaças e dados no Admin Console do Google Workspace, siga estas etapas:
Criar uma regra de DLP do Chrome Enterprise Premium
Para criar uma regra de DLP, siga estas etapas:
Revisar as configurações e criar a regra
Na página Revisar, revise as configurações definidas nas páginas anteriores:
Testar a regra da DLP
Agora que a regra da DLP foi adicionada, é possível testar nos Cloud Workstations no Chrome:
Parabéns! Você ajudou a impedir o download de arquivos de código-fonte.
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados neste tutorial, exclua o projeto que os contém ou mantenha o projeto e exclua os recursos individuais. Para mais informações, consulte Excluir recursos.