本文說明如何在控制台和 API 存取政策中設定使用者活動條件。使用者活動條件的依據是 Security Command Center Event Threat Detection 提供的 60 多項安全風險指標,其中許多指標會因特定使用者動作而觸發。
在控制台和 API 存取政策中新增以使用者活動為依據的風險條件,即可強化貴機構的資安態勢,並根據風險動態調整存取控管。
這些條件可協助您大規模主動防範身分識別攻擊,並在超過定義的風險門檻時,透過觸發使用者重新驗證提示來降低風險。舉例來說,如果有人嘗試從已知的危險 IP 位址存取您的系統、從他們通常不會登入的地點登入,或出現疑似試圖規避安全措施的行為,系統就會要求他們重新驗證。
如要進一步瞭解在存取權政策中新增使用者活動條件,如何強化資安態勢,請參閱「透過情境感知存取權進行身分威脅偵測與回應 (ITDR)」。
事前準備
設定這項功能時,請注意下列事項:
使用者活動條件功能僅適用於特定群組中的 Google 身分使用者帳戶。這項功能不支援單一登入 (SSO) 使用者和服務帳戶。
您無法搭配員工身分聯盟使用使用者活動條件。
本文中的「應用程式」是指 Google Cloud 控制台,或是自訂應用程式 (例如 Tableau 應用程式),可用於從 Cloud Storage bucket 或 BigQuery 取得資料。
在存取權政策中設定使用者活動條件
您可以透過下列方式設定存取權政策:
- 建立新的存取政策和存取層級。
- 建立或更新存取層級,然後將該存取層級新增至政策。
建立新的存取權政策和存取層級,並設定使用者活動條件
請完成下列步驟,建立存取層級和控制台與 API 存取權政策。
控制台
在 Google Cloud 控制台中,開啟「控制台和 API 存取權政策」頁面。
從「Select an organization」(選取機構) 下拉式選單中,選取您的機構,然後按一下「Select」(選取)。
按一下「新增存取政策」。
在「選取存取 Google Cloud 的應用程式」中,選取要限制存取權的應用程式。存取條件將套用至您選取的應用程式。如果未選取任何應用程式,則條件會限制所有應用程式的存取權,但使用者活動條件除外。使用者活動條件僅適用於 Google Cloud 控制台。
在「存取層級」中,您可以選取現有的模擬測試存取層級或有效存取層級,也可以建立新的存取層級。
如要建立存取層級,請按一下「建立新的存取層級」。
在「Access level title」(存取層級標題) 欄位中,輸入存取層級的標題。 標題不得超過 50 個字元,開頭須為英文字母,且只能由數字、英文字母、底線和空格組成。
「使用者活動」的「建議設定」包括下列所有風險類型。取消選取您不想納入存取權判斷依據的風險類型。
- 可疑動作:可能有害的動作,例如移除或降低安全性限制。
- 身分信譽:帳戶設定或狀態的變更,例如變更群組成員資格或啟用帳戶 (非閒置狀態)。
- 惡意來源:來自可疑來源的活動,例如與惡意行為者相關聯的 IP 位址。
- 重複動作:過度嘗試存取失敗,例如身分與存取權管理 (IAM) 拒絕存取。
- 異常位置:從不尋常的位置存取,例如新的地理區域。
「風險回應」和「要求重新驗證」設定表示,當 Google 根據您先前設定的使用者活動條件,判斷使用者超出風險門檻時,系統會要求使用者重新驗證。
如果您建立多個條件,請使用「Combine condition with」(合併條件),指定存取層級是否要求要求符合至少一個條件 (OR),或所有條件 (AND)。
按一下 [儲存]。
在「建立存取權政策」頁面中,選取下列項目。
- 模擬測試:在強制執行政策前測試變更。建議您先進行模擬測試,根據政策結果進行變更,然後再強制執行政策。
- 強制執行:開始強制執行政策。
- 取消:取消政策。
gcloud
建立
custom-level-spec.yamlYAML 檔案。expression: "noRiskSignals(userRisk, [RiskType.IDENTITY_REPUTATION, RiskType.MALICIOUS_SOURCE])"執行下列指令。
gcloud access-context-manager levels create risk_based_access_level\ --title=TITLE \ --custom-level-spec=YAML_FILE \ --description="A risk-based access level" \ --policy=POLICY_NAME
更改下列內容:
TITLE:存取層級的說明標題。YAML_FILE:您的自訂存取層級規格 YAML 檔案,例如custom-level-spec.yaml。POLICY_NAME:Access Context Manager 政策的名稱。
將存取層級繫結至政策。
建立或更新存取層級,並新增至政策
如要在政策中加入使用者活動條件,請建立新的存取層級或更新現有層級,然後將該存取層級新增至政策。
控制台
gcloud
建立存取層級並設定使用者活動條件:
gcloud access-context-manager levels create risk_based_access_level \ --title=TITLE \ --custom-level-spec=risk_level.yaml \ --description="A risk-based access level" \ --policy=POLICY_NAME更改下列內容:
TITLE:存取層級的說明標題,例如NoAtypicalLocationRisk。risk_level.yaml:您在上一個步驟中建立的 YAML 檔案路徑。POLICY_NAME:要新增存取層級的 Access Context Manager 政策名稱。
YAML 檔案範例
risk_level.yaml:expression: "noRiskSignals(userRisk, [RiskType.ATYPICAL_LOCATION, RiskType.BAD_NETWORK_SIGNALS])"這項運算式指定,如果使用者風險不包括異常位置或不良網路訊號,系統就會授予存取層級。
將存取層級繫結至範圍和群組:
gcloud access-context-manager cloud-bindings create \ --group-key=GROUP_KEY \ --organization=ORGANIZATION_ID \ --binding-file=BINDING_YAML
更改下列內容:
- GROUP_KEY:Google 群組的電子郵件地址或 ID。
- ORGANIZATION_ID:貴機構的 ID。
- BINDING_YAML:YAML 設定檔。
YAML 檔案範例:
scopedAccessSettings: - scope: clientScope: restrictedClientApplication: name: Cloud Console activeSettings: accessLevels: - accessPolicies/123/accessLevels/access_level_1 dryRunSettings: accessLevels: - accessPolicies/123/accessLevels/dry_run_access_level_1
在存取權政策中新增存取層級,並設定使用者活動條件
如要將風險控管存取層級新增至現有政策,請更新存取權政策並新增存取層級。