新闻
您现在的位置:首页 > 新闻 > Google的云IAP现在通常可用于云VM客户端

Google的云IAP现在通常可用于云VM客户端

发布时间:2019/08/09 新闻 浏览次数:68

 

Google宣布,所有Cloud Identity-Aware Proxy(IAP)企业客户现在都可以使用上下文感知访问功能,从而可以保护对云虚拟机(VM)的RDP和SSH访问。

该功能最初于2018年10月发布测试版,并于2019年1月扩展到保护SSH和RDP等TCP服务,有效地允许Google云平台(GCP)管理员启用对内部资源的访问,而无需将服务暴露给互联网。

这允许在私有公司网络内进行访问,而无需设置堡垒主机,该主机提供对没有外部IP地址的实例的访问或向VM提供公共IP地址。

这使Cloud IAP客户能够“除了身份之外,还可以”根据上下文(位置,设备安全状态)管理对Google Cloud Platform上托管的Web应用的访问。“

“客户信任我们的数据,因此保持安全是我们的首要目标,”应用框架高级副总裁Karan Gupta说。

“与Palo Alto Networks端点保护相结合的上下文感知访问使我们能够遵循零信任原则控制对GCP中部署的基础架构的访问,从而有助于保护我们的公共云工作负载,同时使我们的工作更轻松,并降低成本。”

当用户从gCloud命令工具运行SSH时,SSH流量通过TLS连接通过隧道传输到Cloud IAP,后者应用任何相关的上下文感知访问策略。如果允许访问,则隧道SSH流量将透明地转发到VM实例。 SSH加密从gCloud端到端发生到目标VM – Cloud IAP不终止SSH连接;它仅在访问策略允许的情况下转发流量。远程桌面协议(RDP)的工作原理类似。作为管理员,您所要做的就是从Cloud IAP IP子网配置对VM实例的访问;您的VM实例不需要公共IP地址或专用堡垒主机。 – 谷歌

配置和实施对企业内部资源的细粒度访问策略,而无需配置面向公众的主机,有助于企业提升其安全状况,同时为员工提供更简单的访问,而无需使用VPN连接。

“借助适用于SSH和RDP的Cloud IAP中的上下文感知访问的一般可用性,您现在可以根据用户的身份和上下文(例如设备安全状态,位置等)控制对VM的访问,”Google补充说。

由具有Cloud IAP保护的GCP管理员配置的VM不需要任何额外配置,唯一需要的操作是在GCP安全选项卡中打开该功能。

紧接着,资源将在“行星级负载平衡器,DDoS保护,TLS终止和上下文感知访问控制”的帮助下得到保护。

“使用Cloud IAP控制对VM的SSH和RDP访问可为您的后端系统带来上下文感知访问,”Google总结道。

姓 名:
邮箱
留 言: