Aplicar Chrome Enterprise Premium a recursos en la nube
En esta página se describen los pasos generales para aplicar Chrome Enterprise Premium a tus recursos en la nube y locales. Google Cloud
Para obtener información sobre cómo Chrome Enterprise Premium aprovecha otras Google Cloud ofertas, consulta la descripción general de la protección de acceso de Chrome Enterprise Premium.
Antes de empezar
Antes de hacer que tus aplicaciones y recursos tengan en cuenta el contexto, debes hacer lo siguiente:
Si tu organización aún no tiene cuentas de usuario de Cloud Identity, crea algunas.
Determina el recurso que quieras proteger. Configura una de las siguientes opciones si no tienes ningún recurso.
- Una aplicación web que se ejecuta detrás de un balanceador de carga HTTPS en Google Cloud. como las aplicaciones de App Engine, las aplicaciones que se ejecutan en entornos on-premise y las aplicaciones que se ejecutan en otra nube.
- Una máquina virtual en Google Cloud.
Determina las entidades principales a las que quieres conceder y limitar el acceso.
Si quieres proteger las aplicaciones de Google Workspace, consulta el resumen de Chrome Enterprise Premium de Google Workspace.
Proteger tus aplicaciones y recursos con IAP
Identity-Aware Proxy (IAP) establece una capa de reconocimiento de identidad central para las aplicaciones y los recursos a los que se accede mediante HTTPS y TCP. Esto significa que puedes controlar el acceso a cada aplicación y recurso en lugar de usar firewalls a nivel de red.
Protege tu aplicación Google Cloud y todos sus recursos seleccionando una de las siguientes guías:
También puedes ampliar IAP a entornos que no sean deGoogle Cloud , como entornos on-premise y otras nubes. Para obtener más información, consulta la guía Proteger aplicaciones locales.
Para obtener más información, consulta la documentación de IAP.
Recursos de máquinas virtuales
Puedes controlar el acceso a servicios administrativos como SSH y RDP en tus back-ends configurando permisos de recursos de túneles y creando túneles que enruten el tráfico TCP a través de IAP a instancias de máquinas virtuales.
Para proteger una máquina virtual, consulta la guía Proteger máquinas virtuales.
Crear un nivel de acceso con Administrador de contextos de acceso
Una vez que hayas protegido tus aplicaciones y recursos con IAP, es el momento de definir políticas de acceso más completas con niveles de acceso.
El Administrador de contextos de acceso crea niveles de acceso. Los niveles de acceso pueden limitar el acceso en función de los siguientes atributos:
- Subredes de IP
- Regiones y territorios
- Dependencia del nivel de acceso
- Directores
- Política de dispositivos (Ten en cuenta que debes configurar Verificación de puntos de conexión).
Para crear un nivel de acceso, sigue las instrucciones de la guía Crear niveles de acceso.
Aplicar niveles de acceso
Un nivel de acceso no se aplica hasta que lo incluyes en la política de Gestión de Identidades y Accesos (IAM) de los recursos protegidos por IAP. Para ello, añade una condición de IAM al rol de IAP que se usa para conceder acceso a tu recurso.
Para aplicar tu nivel de acceso, consulta Aplicar niveles de acceso.
Una vez que hayas aplicado tu nivel de acceso, tus recursos estarán protegidos con Chrome Enterprise Premium.
Habilitar la confianza y la seguridad de los dispositivos con Endpoint Verification
Para reforzar aún más la seguridad de los recursos protegidos de Chrome Enterprise Premium, puedes aplicar atributos de confianza y control de acceso de seguridad basados en dispositivos con niveles de acceso. Verificación de puntos de conexión habilita este control.
Endpoint Verification es una extensión de Chrome para dispositivos Windows, Mac y ChromeOS. El Administrador de contextos de acceso hace referencia a los atributos de los dispositivos recogidos por la verificación de endpoints para aplicar un control de acceso granular con niveles de acceso.
Sigue la guía de inicio rápido de verificación de puntos finales para configurar la verificación de puntos finales en tu organización.
Siguientes pasos
- Configurar Registros de auditoría de Cloud