Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Il browser Chrome è la piattaforma endpoint zero trust di Chrome Enterprise Premium, che consente e protegge le aziende che lavorano da qualsiasi luogo. Integrato in modo nativo con il browser Chrome, Chrome Enterprise Premium offre gestione centralizzata dei criteri di sicurezza, protezione degli endpoint senza agente e accesso Zero Trust integrato.
La protezione degli endpoint di Chrome Enterprise Premium include le seguenti funzionalità di protezione dei dati e dalle minacce:
Protezione dei dati: impedisce la fuga di dati sensibili (ad esempio informazioni che consentono l'identificazione personale) nei file trasferiti e nei contenuti caricati dal browser.
Protezione dalle minacce: proteggi dai trasferimenti di malware utilizzando la reputazione, le firme e il sandboxing cloud.
Dati aziendali: forniscono analisi e indagini per eventi di sicurezza come trasferimento di malware, visita a siti di phishing, furto di credenziali o trasferimento di dati sensibili.
Per assicurarti che gli utenti accedano alle risorse da ambienti sicuri, puoi impostare criteri zero trust che garantiscano che nell'ambiente del browser dell'utente siano attive queste funzionalità di protezione dei dati e dalle minacce.
IMPORTANTE: gli attributi Chrome sono efficaci solo per il traffico basato su browser; non hanno alcun effetto quando le richieste non provengono da un browser, ad esempio le richieste dall'interfaccia a riga di comando gcloud o dagli SDK. Google Cloud
Di seguito sono riportate le nuove condizioni di accesso che puoi utilizzare nei livelli di accesso personalizzati di Access Context Manager.
Attributo/funzione
Definizione
management_state
Il browser è gestito a livello di browser o di profilo e dall'azienda nel dominio corretto.
Un browser è considerato gestito se i criteri vengono gestiti e inviati centralmente e se il dominio del browser o del profilo gestito corrisponde al dominio previsto sul lato server.
Con gestito si fa riferimento solo alla gestione nel cloud. Questa impostazione non prende in considerazione la gestione della piattaforma, ad esempio l'oggetto Criteri di gruppo di Microsoft AD gestito.
Gli stati di gestione si escludono a vicenda. Ad esempio, se il browser è registrato in Chrome Browser Cloud Management (CBCM), CHROME_MANAGEMENT_STATE_PROFILE_MANAGED=False.
Se il browser è CBCM registrato in un altro dominio, sarà sempre CHROME_MANAGEMENT_STATE_MANAGED_BY_OTHER_DOMAIN, anche se l'utente che ha eseguito l'accesso si trova in un dominio diverso.
La tabella seguente contiene esempi di criteri che puoi impostare:
Norme di esempio
Espressione
Consenti l'accesso solo se l'utente proviene da un browser Chrome completamente gestito e non solo da un profilo Chrome gestito.
Dopo l'autenticazione tramite un browser Chrome completamente gestito, l'utente può anche utilizzare Google Cloud CLI per accedere alle risorse.
Consenti l'accesso alle risorse solo se è attiva l'analisi dei contenuti scaricati, in modo che gli amministratori possano assicurarsi che il download di contenuti sensibili possa essere rilevato.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eChrome Enterprise Premium is a zero-trust endpoint platform integrated with the Chrome browser, providing centralized security management and agentless endpoint protection for remote work environments.\u003c/p\u003e\n"],["\u003cp\u003eThe platform offers data protection to prevent sensitive information leaks during file transfers and content uploads, and threat protection against malware via reputation, signatures, and cloud sandboxing.\u003c/p\u003e\n"],["\u003cp\u003eEnterprise analytics are included to provide analysis and investigation capabilities for security incidents, such as malware transfers, phishing attempts, credential theft, or sensitive data movement.\u003c/p\u003e\n"],["\u003cp\u003eZero trust policies can be set to ensure that users access resources from secure environments with threat and data protection capabilities enabled within their browser.\u003c/p\u003e\n"],["\u003cp\u003eNew access conditions within Access Context Manager, such as \u003ccode\u003emanagement_state\u003c/code\u003e and \u003ccode\u003eis_file_download_analysis_enabled\u003c/code\u003e, allow for granular control and policy creation based on browser management and feature enablement.\u003c/p\u003e\n"]]],[],null,["# Configuring Chrome browser attributes\n\nThe Chrome browser is Chrome Enterprise Premium's zero trust endpoint platform, empowering and protecting work-from-anywhere enterprises. Integrated natively with the Chrome browser, Chrome Enterprise Premium offers centralized security policy management, agentless endpoint protection, and integrated zero trust access.\n\nThe Chrome Enterprise Premium endpoint protection includes the following threat and data protection capabilities:\n\n- Data protection - Prevent leaking of sensitive data (for example, personally-identifiable information) in files transferred and in content uploaded by the browser.\n- Threat protection - Protect against malware transfers using reputation, signatures, and cloud sandboxing.\n- Enterprise analytics - Provide analysis and investigation for security events such as malware transfer, phishing site visit, credential thefts, or sensitive data transfer.\n\nTo ensure that users are accessing resources from secure environments, you can set zero trust policies that ensure the user's browser environment has these threat and data protection capabilities turned on.\n\nIMPORTANT: The Chrome attributes are only effective for browser-based traffic; the attributes have no effect when the requests are not coming from a browser, such as requests from gcloud CLI or Google Cloud SDKs.\n\nFollowing are new access conditions that you can use in Access Context Manager's custom access levels.\n\nThe following table contains examples of policies that you can set:"]]