Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

BeyondCorp Enterprise – Übersicht

Heutige Unternehmen wechseln zu einem Sicherheitsmodell, bei dem gesicherte Netzwerke nicht ausreichend sind. Ein moderner Ansatz ist erforderlich, um die sichersten Assets eines Unternehmens zu schützen und es Ihren Mitarbeitern zu ermöglichen, unter den richtigen Bedingungen produktiv zu sein.

BeyondCorp Enterprise ist das Tool von Google, mit dem Unternehmen diesen neuen Ansatz ermöglichen können. Durch die Verknüpfung der Informationen eines Nutzers mit dem Geräte- und Standortkontext kann ein Unternehmen umfassende Zugriffsentscheidungen treffen und Sicherheitsrichtlinien durchsetzen.

BeyondCorp Enterprise-Ablauf

BeyondCorp Enterprise hat zwei Hauptziele:

  • Bedrohungs- und Datenschutz erhöhen die Sicherheit Ihrer Unternehmensgeräte, indem sie schützen die Nutzer vor Daten-Exfiltrationsrisiken wie Kopieren und Einfügen, Erweitern von DLP-Schutzmechanismen in den Browser und verhindern, dass sich Malware auf vom Unternehmen verwalteten Geräten gelangt.
  • Umfassendere Zugriffskontrollen schützen den Zugriff auf sichere Systeme (Anwendungen, virtuelle Maschinen, APIs usw.) unter Verwendung des Kontextes der Anforderungen eines Endnutzers, um zu gewährleisten, dass jede Anfrage authentifiziert, autorisiert und so sicher wie möglich ist.

Vorteile für Nutzer

BeyondCorp Enterprise bietet ein Sicherheitsmodell, das eine höhere Sicherheit und Sicherheitsrichtlinien für Anwendungen und Geräten ermöglicht. Außerdem Endnutzer kriegen eine bessere Nutzererfahrung unabhängig davon, von wo aus sie zugreifen oder welche Art von Gerät sie dafür nutzen:

  • Für Administratoren:
    • Erhöhen Sie die Sicherheit, um dynamische Änderungen im Kontext eines Nutzers zu berücksichtigen.
    • Grenzen Sie den Zugriffs-Perimeter auf die Ressourcen ein, auf die ein Endnutzer zugreifen darf.
    • Erzwingen Sie Gerätesicherheit für Mitarbeiter, Auftragnehmer, Partner und Kunden für den Zugriff, unabhängig davon, wer die Geräte verwaltet.
    • Erweitern Sie die Sicherheitsstandards mit der Sitzungsverwaltung pro Nutzer und der Multi-Faktor-Authentifizierung.
  • Für Endnutzer:
    • Alle Endnutzer können überall produktiv sein, ohne die Sicherheit zu beeinträchtigen.
    • Gewähren Sie die richtige Zugriffsebene für auf deren Kontext basierende Arbeitsanwendungen.
    • Zugriff auf private Geräte über detaillierte Zugriffsrichtlinien erlauben
    • Greifen Sie auf interne Anwendungen zu, ohne von segmentierten Netzwerken gedrosselt zu werden.

Gängige Anwendungsfälle

Da Endnutzer öfter außerhalb des Büros und auf vielen verschiedenen Gerätearten arbeiten, haben Unternehmen gemeinsame Sicherheitsmodelle, die auf alle Nutzer, Geräte und Anwendungen ausgeweitet werden sollen:

  • Nicht-Mitarbeitern den Zugriff auf eine einzelne Webanwendung ermöglichen, die in Google Cloud oder auf anderen Cloud-Dienstplattformen bereitgestellt werden, ohne ein VPN verwenden zu müssen
  • Nicht-Mitarbeiter dürfen auf Daten Ihrer privaten oder Mobilgeräten zugreifen, solange diese eine Mindest Sicherheitsvorkehrungen erfüllen.
  • Sorgen Sie dafür, dass Mitarbeiter keine vertraulichen Daten kopieren in E-Mails kopieren und einfügen oder Daten in einem persönlichen Speicher wie Google Drive speichern können.
  • Nur von Unternehmen verwalteten Geräten Zugriff auf bestimmte wichtige Systeme gewähren.
  • Schutz vor Datenverlust für Unternehmensdaten bieten.
  • Zugriff anhand des Standorts eines Nutzers erlauben oder verwehren.
  • Schützen Sie Anwendungen in Hybridbereitstellungen, die eine Mischung aus Google Cloud, anderen Cloud-Dienstplattformen oder lokalen Ressourcen verwenden.

Häufige Signale

BeyondCorp Enterprise bietet häufige Signale, die Unternehmen bei einer Richtlinienentscheidung berücksichtigen können, darunter:

  • Nutzer- oder Gruppeninformationen
  • Standort (IP-Adresse oder geografische Region)
  • Gerät
    • Unternehmensverwaltete Geräte
    • Persönliche Geräte
    • Mobilgeräte
  • Drittanbietern-Gerätesignale der Partner in der BeyondCorp Alliance:
    • Check Point-Logo
    • CrowdStrike
    • Lookout
    • Tanium
    • VMware
  • Risiko-Punktzahlen

Wie kann man BeyondCorp Enterprise erwerben?

Füllen Sie dieses Formular aus, um weitere Informationen zum Upgrade auf BeyondCorp Enterprise zu erhalten.

BeyondCorp Enterprise im Vergleich zu Google Cloud

BeyondCorp Enterprise bietet neben den grundlegenden Schutzmaßnahmen Sicherheitsfunktionen für Unternehmen, die Anwendungen mit Authentifizierung und Autorisierung schützen sollen, die Basisfunktionen von Google Cloud sind. BeyondCorp Enterprise erweitert diese Schutzmaßnahmen auf Anwendungen und Daten, die auf allen Geräten ausgeführt werden, durch Schutz für Endnutzer und umfangreiche Richtlinien für den Zugriff.

Die folgende Tabelle zeigt die Unterschiede zwischen den Baseline-Features für Google Cloud-Kunden und denen bei BeyondCorp Enterprise:
Anwendungs- und VM-Zugriff Baseline-Funktionen Kostenpflichtige Features
Identitätsbasierter Anwendungs- und VM-Schutz
Anwendungs- und VM-Schutz mit IP- und Standortregeln
Standardfehlermeldungen und Anmeldeabläufe
Gerätestatus erfassen (Endpunktprüfung)
Lokal oder auf anderen Cloud-Plattformen ausgeführte Anwendung  
Anwendungen, die hinter internem HTTP-Load-Balancing bereitgestellt werden  
Anwendungs- und VM-Schutz mit Geräteattributen und Identität  
Automatische SSO-Weiterleitung und benutzerdefinierte Fehlermeldungen  
Erweiterte Richtlinieneinstellungen Baseline-Funktionen Kostenpflichtige Features
IP- und Standortregeln
Gerätebasierte Regeln  
Benutzerdefinierte Regeln  
Partnersignale in Zugriffsrichtlinie  
Plattformfeatures Baseline-Funktionen Kostenpflichtige Features
Beschränkung des Zugriffs auf die Google Cloud Console und die Google Cloud APIs durch Klassifizierung von Nutzern anhand der IP-Adresse oder des Standorts
Logging (über Cloud Logging)
Beschränkung des Zugriffs auf die Google Cloud Console und die Google Cloud APIs durch Klassifizierung von Nutzern anhand von Geräteattributen  
Bedrohungs- und Datenschutz Baseline-Funktionen Kostenpflichtige Features
Schutz vor Phishing, Malware und Datenverlusten  

Nächste Schritte