Menerapkan Chrome Enterprise Premium ke resource cloud
Halaman ini menjelaskan langkah-langkah tingkat tinggi untuk menerapkan Chrome Enterprise Premium ke resource lokal dan resource Anda. Google Cloud
Untuk mengetahui informasi tentang cara Chrome Enterprise Premium memanfaatkan penawaran lainnya, lihat Ringkasan perlindungan akses Chrome Enterprise Premium.Google Cloud
Sebelum memulai
Sebelum membuat aplikasi dan resource Anda menjadi sadar konteks, Anda harus:
Jika Anda belum memiliki akun pengguna Cloud Identity di organisasi Anda, buat beberapa akun Cloud Identity.
Tentukan resource yang ingin Anda lindungi. Konfigurasi salah satu opsi berikut jika Anda tidak memiliki resource.
- Aplikasi web yang berjalan di belakang load balancer HTTPS di Google Cloud. Hal ini mencakup aplikasi web seperti aplikasi App Engine, aplikasi yang berjalan di lokal, dan aplikasi yang berjalan di cloud lain.
- Mesin virtual di Google Cloud.
Tentukan akun utama yang ingin Anda beri dan batasi aksesnya.
Jika Anda tertarik untuk mengamankan aplikasi Google Workspace, lihat Ringkasan Google Workspace Chrome Enterprise Premium.
Mengamankan aplikasi dan resource Anda dengan IAP
Identity-Aware Proxy (IAP) membuat lapisan pengenalan identitas pusat untuk aplikasi dan resource yang diakses oleh HTTPS dan TCP. Artinya, Anda dapat mengontrol akses di setiap aplikasi dan resource, bukan menggunakan firewall tingkat jaringan.
Amankan aplikasi Google Cloud dan semua resource-nya dengan memilih salah satu panduan berikut:
Anda juga dapat memperluas IAP ke lingkungan non-Google Cloud seperti lingkungan lokal dan cloud lainnya. Untuk mempelajari lebih lanjut, lihat panduan Mengamankan aplikasi lokal.
Untuk mengetahui informasi selengkapnya, lihat dokumentasi IAP.
Resource virtual machine
Anda dapat mengontrol akses ke layanan administratif seperti SSH dan RDP di backend dengan menetapkan izin resource tunnel dan membuat tunnel yang merutekan traffic TCP melalui IAP ke instance mesin virtual.
Untuk mengamankan mesin virtual, lihat panduan Mengamankan mesin virtual.
Membuat tingkat akses dengan Access Context Manager
Setelah mengamankan aplikasi dan resource dengan IAP, saatnya menetapkan kebijakan akses yang lebih kaya dengan tingkat akses.
Access Context Manager membuat tingkat akses. Tingkat akses dapat membatasi akses berdasarkan atribut berikut:
- Subnetwork IP
- Region
- Ketergantungan tingkat akses
- Akun utama
- Kebijakan perangkat (Perhatikan bahwa Verifikasi Endpoint harus disiapkan.)
Buat tingkat akses dengan mengikuti panduan Membuat tingkat akses.
Menerapkan tingkat akses
Tingkat akses tidak akan berlaku hingga Anda menerapkannya pada kebijakan Identity and Access Management (IAM) resource yang diamankan IAP. Langkah ini dilakukan dengan menambahkan Kondisi IAM pada peran IAP yang digunakan untuk memberikan akses ke resource Anda.
Untuk menerapkan tingkat akses Anda, lihat menerapkan tingkat akses.
Setelah Anda menerapkan tingkat akses, resource Anda kini diamankan dengan Chrome Enterprise Premium.
Mengaktifkan kepercayaan dan keamanan perangkat dengan Verifikasi Endpoint
Untuk lebih memperkuat keamanan resource yang diamankan dengan Chrome Enterprise Premium, Anda dapat menerapkan atribut kontrol akses keamanan dan kepercayaan berbasis perangkat dengan tingkat akses. Verifikasi Endpoint mengaktifkan kontrol ini.
Verifikasi Endpoint adalah ekstensi Chrome untuk perangkat Windows, Mac, dan Chrome OS. Access Context Manager mereferensikan atribut perangkat yang dikumpulkan oleh Verifikasi Endpoint untuk menerapkan kontrol akses terperinci dengan tingkat akses.
Ikuti panduan memulai Verifikasi Endpoint untuk menyiapkan Verifikasi Endpoint bagi organisasi Anda.
Langkah berikutnya
- Pelajari cara melihat log Akses Kontekstual di Cloud Audit Logs