Chrome 브라우저는 Chrome Enterprise Premium의 제로 트러스트 엔드포인트 플랫폼으로, 기업 어디서든 작업을 지원하고 보호합니다. 기본적으로 Chrome 브라우저와 통합된 Chrome Enterprise Premium은 중앙 집중식 보안 정책 관리, 에이전트리스 엔드포인트 보호, 통합된 제로 트러스트 액세스를 제공합니다.
Chrome Enterprise Premium 엔드포인트 보호에는 다음과 같은 위협 및 데이터 보호 기능이 포함됩니다.
데이터 보호 - 전송된 파일과 브라우저에서 업로드한 콘텐츠의 민감한 정보(예: 개인 식별 정보)가 유출되지 않도록 합니다.
위협 방지 - 평판, 서명, 클라우드 샌드박스를 사용하여 멀웨어 전송으로부터 보호합니다.
기업 분석 - 멀웨어 전송, 피싱 사이트 방문, 사용자 인증 정보 도난 또는 민감한 정보 전송과 같은 보안 관련 활동에 대한 분석 및 조사를 제공합니다.
사용자가 보안 환경에서 리소스에 액세스하도록 하기 위해 사용자의 브라우저 환경에 이러한 위협과 데이터 보호 기능을 사용 설정하는 제로 트러스트 정책을 설정할 수 있습니다.
중요: Chrome 속성은 브라우저 기반 트래픽에만 적용됩니다. gcloud CLI 또는 Google Cloud SDK에서 전달되는 요청과 같이 브라우저에서 전달되는 요청이 아닌 경우에는 속성이 적용되지 않습니다.
다음은 Access Context Manager의 커스텀 액세스 수준에서 사용할 수 있는 새로운 액세스 조건입니다.
속성/함수
정의
management_state
브라우저가 올바른 브라우저 수준 또는 프로필 수준에서 관리되고, 기업이 올바른 도메인에 속하는지 확인합니다.
정책이 중앙에서 관리되고 푸시되며 관리 브라우저 또는 프로필의 도메인이 서버 측의 예상 도메인과 일치하는 경우 브라우저가 관리되는 것으로 간주됩니다.
관리형은 클라우드 관리형만 의미합니다. 이 설정은 관리형 Microsoft AD 그룹 정책 객체와 같은 플랫폼 관리를 고려하지 않습니다.
관리 상태는 상호 배타적입니다. 예를 들어 브라우저가 Chrome 브라우저 클라우드 관리(CBCM)에 등록된 경우 CHROME_MANAGEMENT_STATE_PROFILE_MANAGED=False입니다.
브라우저가 다른 도메인에 등록된 CBCM인 경우 로그인한 사용자가 다른 도메인에 있더라도 항상 CHROME_MANAGEMENT_STATE_MANAGED_BY_OTHER_DOMAIN이 됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[[["\u003cp\u003eChrome Enterprise Premium is a zero-trust endpoint platform integrated with the Chrome browser, providing centralized security management and agentless endpoint protection for remote work environments.\u003c/p\u003e\n"],["\u003cp\u003eThe platform offers data protection to prevent sensitive information leaks during file transfers and content uploads, and threat protection against malware via reputation, signatures, and cloud sandboxing.\u003c/p\u003e\n"],["\u003cp\u003eEnterprise analytics are included to provide analysis and investigation capabilities for security incidents, such as malware transfers, phishing attempts, credential theft, or sensitive data movement.\u003c/p\u003e\n"],["\u003cp\u003eZero trust policies can be set to ensure that users access resources from secure environments with threat and data protection capabilities enabled within their browser.\u003c/p\u003e\n"],["\u003cp\u003eNew access conditions within Access Context Manager, such as \u003ccode\u003emanagement_state\u003c/code\u003e and \u003ccode\u003eis_file_download_analysis_enabled\u003c/code\u003e, allow for granular control and policy creation based on browser management and feature enablement.\u003c/p\u003e\n"]]],[],null,["# Configuring Chrome browser attributes\n\nThe Chrome browser is Chrome Enterprise Premium's zero trust endpoint platform, empowering and protecting work-from-anywhere enterprises. Integrated natively with the Chrome browser, Chrome Enterprise Premium offers centralized security policy management, agentless endpoint protection, and integrated zero trust access.\n\nThe Chrome Enterprise Premium endpoint protection includes the following threat and data protection capabilities:\n\n- Data protection - Prevent leaking of sensitive data (for example, personally-identifiable information) in files transferred and in content uploaded by the browser.\n- Threat protection - Protect against malware transfers using reputation, signatures, and cloud sandboxing.\n- Enterprise analytics - Provide analysis and investigation for security events such as malware transfer, phishing site visit, credential thefts, or sensitive data transfer.\n\nTo ensure that users are accessing resources from secure environments, you can set zero trust policies that ensure the user's browser environment has these threat and data protection capabilities turned on.\n\nIMPORTANT: The Chrome attributes are only effective for browser-based traffic; the attributes have no effect when the requests are not coming from a browser, such as requests from gcloud CLI or Google Cloud SDKs.\n\nFollowing are new access conditions that you can use in Access Context Manager's custom access levels.\n\nThe following table contains examples of policies that you can set:"]]