Descripción general de BeyondCorp Enterprise

Las empresas actuales se están migrando a un modelo de seguridad en el que las redes seguras no son suficientes. Se necesita un enfoque moderno para proteger realmente los elementos más seguros de una empresa y permitir que sus empleados sean productivos bajo las circunstancias adecuadas.

BeyondCorp Enterprise es la herramienta de Google diseñada para permitir que las organizaciones implementen este nuevo enfoque. Mediante la unión de la información de un usuario con el contexto de la ubicación y del dispositivo, una empresa puede tomar decisiones de acceso enriquecidas y aplicar la política de seguridad.

Flujo de BeyondCorp Enterprise

BeyondCorp Enterprise tiene dos objetivos clave:

  • La protección de datos y amenazas ofrece seguridad para los dispositivos empresariales, ya que trabaja para proteger a los usuarios contra riesgos de robo de datos, como copiar y pegar, extiende las protecciones de DLP al navegador y ayuda a evitar que el software malicioso ingrese a los dispositivos administrados por la empresa.
  • Los controles de acceso más sofisticados más completos protegen el acceso a los sistemas seguros (aplicaciones, máquinas virtuales, API, etc.) mediante el contexto de la solicitud de un usuario final para asegurarse de que cada solicitud se autentique, autorice y sea lo más segura posible.

Beneficios para los usuarios

BeyondCorp Enterprise presenta un modelo de seguridad que ofrece una mejor política y postura de seguridad para aplicaciones y dispositivos, y al mismo tiempo, brinda a los usuarios finales una mejor experiencia del usuario, sin importar dónde accedan o qué tipo de dispositivo usan para hacerlo:

  • Para administradores:
    • Fortalece la postura de seguridad para reconocer los cambios dinámicos en el contexto de un usuario.
    • Reduce el perímetro de acceso solo a los recursos a los que un usuario final debería acceder.
    • Aplica las posturas de seguridad de los dispositivos a los empleados, contratistas, socios y clientes para el acceso, sin importar quién administre los dispositivos.
    • Extiende los estándares de seguridad mediante la administración de sesiones por usuario y la autenticación de varios factores.
  • Para usuarios finales:
    • Permite que todos los usuarios finales sean productivos en cualquier lugar sin poner en riesgo la seguridad.
    • Permite el nivel adecuado de acceso para trabajar en las aplicaciones según su contexto.
    • Desbloquea el acceso para dispositivos personales en función de políticas de acceso detalladas.
    • Accede a aplicaciones internas sin la limitación por parte de redes segmentadas.

Casos prácticos habituales

Dado que los usuarios finales trabajan fuera de la oficina con mayor frecuencia y desde muchos tipos diferentes de dispositivos, las empresas tienen modelos de seguridad comunes que buscan extender a todos los usuarios, dispositivos y aplicaciones:

  • Permite que los usuarios que no son empleados accedan a una sola aplicación web implementada en Google Cloud o en otras plataformas de servicios en la nube sin necesidad de usar una VPN.
  • Permite que quienes no sean empleados accedan a los datos desde sus dispositivos personales o móviles siempre y cuando cumplan con una postura de seguridad mínima.
  • Se asegura de que los empleados no puedan copiar y pegar datos sensibles en un correo electrónico ni guardar datos en almacenamiento personal, como Google Drive.
  • Solo permite que los dispositivos administrados por empresas accedan a ciertos sistemas de claves.
  • Proporciona protecciones de DLP para datos corporativos.
  • Otorga acceso a la puerta según la ubicación de un usuario.
  • Protege las aplicaciones en implementaciones híbridas que usan una combinación de Google Cloud, otras plataformas de servicios en la nube o recursos locales.

Indicadores comunes

BeyondCorp Enterprise ofrece indicadores comunes que las empresas pueden tener en cuenta cuando toman una decisión de políticas, incluidas los siguientes:

  • Información del usuario o grupo
  • Ubicación (IP o región geográfica)
  • Dispositivo
    • Dispositivos administrados por empresas
    • Dispositivos de propiedad personal
    • Dispositivos móviles
  • Indicadores de dispositivos de terceros de los socios en BeyondCorp Alliance:
    • Check Point
    • CrowdStrike
    • Lookout
    • Tanium
    • VMware
  • Puntuaciones de riesgos

Cómo obtener BeyondCorp Enterprise

Completa este formulario para obtener más información sobre la actualización a BeyondCorp Enterprise.

BeyondCorp Enterprise en comparación con Google Cloud

BeyondCorp Enterprise proporciona funciones de seguridad empresarial, además de las protecciones básicas, centradas en la protección de las aplicaciones con autenticación y autorización, que son funciones de referencia de Google Cloud. BeyondCorp Enterprise extiende esas protecciones a las aplicaciones y los datos que se ejecutan en todas partes, con protecciones de usuario final y protecciones de políticas de acceso enriquecida.

En la siguiente tabla, se muestran las diferencias entre las funciones del modelo de referencia disponibles para los clientes de Google Cloud y las que están disponibles con BeyondCorp Enterprise:
Acceso a aplicaciones y VM Funciones de referencia Funciones pagadas
Protección de aplicaciones y VM con identidad
Protección de aplicaciones y VM con reglas de IP y de ubicación
Flujos de acceso y mensajes de error predeterminados
Capturar estado del dispositivo (verificación de extremos)
Aplicaciones que se ejecutan de forma local o en otras plataformas de servicios en la nube  
Aplicaciones implementadas detrás del balanceo de cargas HTTP interno  
Protección de aplicaciones y VM con identidad y atributos de dispositivo  
Redireccionamiento SSO automático y mensajes de error personalizados  
Configuración avanzada de políticas Funciones de referencia Funciones pagadas
Reglas de IP y de ubicación
Reglas basadas en dispositivos  
Reglas personalizadas  
Indicadores de socios en la política de acceso  
Funciones de la plataforma Funciones de referencia Funciones pagadas
Restringir acceso a Google Cloud Console y a las API de Google Cloud por usuarios de la organización según la IP o la ubicación
Registro (mediante Cloud Logging)
Restringir el acceso a Cloud Console y las API de Google Cloud por usuarios de la organización según los atributos del dispositivo  
Protección de datos y contra amenazas Funciones de referencia Funciones pagadas
Protección contra suplantación de identidad (phishing), software malicioso y pérdida de datos  

¿Qué sigue?