Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Browser Chrome adalah platform endpoint zero trust Chrome Enterprise Premium, yang mendukung dan melindungi perusahaan yang menerapkan kerja dari mana saja. Terintegrasi secara native dengan browser Chrome, Chrome Enterprise Premium menawarkan pengelolaan kebijakan keamanan terpusat, perlindungan endpoint tanpa agen, dan akses zero trust terintegrasi.
Perlindungan endpoint Chrome Enterprise Premium mencakup kemampuan perlindungan data dan perlindungan terhadap ancaman berikut:
Perlindungan data - Mencegah kebocoran data sensitif (misalnya, informasi identitas pribadi) dalam file yang ditransfer dan dalam konten yang diupload oleh browser.
Perlindungan terhadap ancaman - Melindungi dari transfer malware menggunakan reputasi, tanda tangan, dan sandbox cloud.
Analisis perusahaan - Memberikan analisis dan investigasi untuk peristiwa keamanan seperti transfer malware, kunjungan situs phishing, pencurian kredensial, atau transfer data sensitif.
Untuk memastikan pengguna mengakses resource dari lingkungan yang aman, Anda dapat menetapkan kebijakan zero trust yang memastikan lingkungan browser pengguna mengaktifkan kemampuan perlindungan data dan perlindungan terhadap ancaman ini.
PENTING: Atribut Chrome hanya efektif untuk traffic berbasis browser; atribut tidak berpengaruh jika permintaan tidak berasal dari browser, seperti permintaan dari gcloud CLI atau Google Cloud SDK.
Berikut adalah kondisi akses baru yang dapat Anda gunakan di tingkat akses kustom Access Context Manager.
Atribut/Fungsi
Definisi
management_state
Apakah browser dikelola, di tingkat browser atau di tingkat profil, dan oleh perusahaan di bawah domain yang benar.
Browser dianggap terkelola jika kebijakan dikelola dan didorong secara terpusat, serta domain browser atau profil terkelola cocok dengan domain yang diharapkan di sisi server.
Terkelola hanya mengacu pada terkelola cloud. Setelan ini tidak memperhitungkan pengelolaan platform, seperti Objek Group Policy Microsoft AD Terkelola.
Status pengelolaan bersifat eksklusif. Misalnya, jika browser terdaftar di Pengelolaan Cloud Browser Chrome (CBCM), maka CHROME_MANAGEMENT_STATE_PROFILE_MANAGED=False.
Jika browser adalah CBCM yang terdaftar di domain lain, browser tersebut akan selalu menjadi CHROME_MANAGEMENT_STATE_MANAGED_BY_OTHER_DOMAIN, meskipun pengguna yang login berada di domain lain.
Tabel berikut berisi contoh kebijakan yang dapat Anda tetapkan:
Contoh Kebijakan
Ekspresi
Hanya izinkan akses jika pengguna berasal dari browser Chrome yang dikelola sepenuhnya, bukan hanya profil Chrome terkelola.
Setelah autentikasi melalui browser Chrome yang dikelola sepenuhnya, pengguna juga dapat
menggunakan Google Cloud CLI untuk mengakses resource.
Hanya izinkan akses ke resource jika analisis konten download diaktifkan sehingga administrator dapat memastikan bahwa download konten sensitif dapat dideteksi.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[[["\u003cp\u003eChrome Enterprise Premium is a zero-trust endpoint platform integrated with the Chrome browser, providing centralized security management and agentless endpoint protection for remote work environments.\u003c/p\u003e\n"],["\u003cp\u003eThe platform offers data protection to prevent sensitive information leaks during file transfers and content uploads, and threat protection against malware via reputation, signatures, and cloud sandboxing.\u003c/p\u003e\n"],["\u003cp\u003eEnterprise analytics are included to provide analysis and investigation capabilities for security incidents, such as malware transfers, phishing attempts, credential theft, or sensitive data movement.\u003c/p\u003e\n"],["\u003cp\u003eZero trust policies can be set to ensure that users access resources from secure environments with threat and data protection capabilities enabled within their browser.\u003c/p\u003e\n"],["\u003cp\u003eNew access conditions within Access Context Manager, such as \u003ccode\u003emanagement_state\u003c/code\u003e and \u003ccode\u003eis_file_download_analysis_enabled\u003c/code\u003e, allow for granular control and policy creation based on browser management and feature enablement.\u003c/p\u003e\n"]]],[],null,["# Configuring Chrome browser attributes\n\nThe Chrome browser is Chrome Enterprise Premium's zero trust endpoint platform, empowering and protecting work-from-anywhere enterprises. Integrated natively with the Chrome browser, Chrome Enterprise Premium offers centralized security policy management, agentless endpoint protection, and integrated zero trust access.\n\nThe Chrome Enterprise Premium endpoint protection includes the following threat and data protection capabilities:\n\n- Data protection - Prevent leaking of sensitive data (for example, personally-identifiable information) in files transferred and in content uploaded by the browser.\n- Threat protection - Protect against malware transfers using reputation, signatures, and cloud sandboxing.\n- Enterprise analytics - Provide analysis and investigation for security events such as malware transfer, phishing site visit, credential thefts, or sensitive data transfer.\n\nTo ensure that users are accessing resources from secure environments, you can set zero trust policies that ensure the user's browser environment has these threat and data protection capabilities turned on.\n\nIMPORTANT: The Chrome attributes are only effective for browser-based traffic; the attributes have no effect when the requests are not coming from a browser, such as requests from gcloud CLI or Google Cloud SDKs.\n\nFollowing are new access conditions that you can use in Access Context Manager's custom access levels.\n\nThe following table contains examples of policies that you can set:"]]