Esta página foi traduzida pela API Cloud Translation.
Switch to English

Visão geral do BeyondCorp Enterprise

As empresas de hoje estão migrando para um modelo de segurança em que as redes protegidas não são suficientes. Uma abordagem moderna é necessária para proteger de verdade os recursos mais seguros de uma empresa e permitir que os funcionários sejam produtivos sob as circunstâncias certas.

O BeyondCorp Enterprise é uma ferramenta do Google destinada a capacitar organizações para ativar essa nova abordagem. Ao reunir as informações de um usuário com o contexto do dispositivo e do local, uma empresa pode tomar decisões avançadas de acesso e aplicar a política de segurança.

Fluxo do BeyondCorp Enterprise

O BeyondCorp Enterprise tem duas metas principais:

  • A proteção de dados e contra ameaças traz segurança aos dispositivos da sua empresa ao trabalhar para proteger os usuários contra riscos de exfiltração, como copiar e colar, ampliar as proteções da DLP no navegador e ajudar a evitar que um malware entre em dispositivos gerenciados por corporações.
  • Controles de acesso mais avançados protegem o acesso a sistemas seguros (aplicativos, máquinas virtuais, APIs e assim por diante) usando o contexto da solicitação de um usuário final para garantir que cada solicitação seja tão autenticada, autorizada e segura quanto possível.

Benefícios para os usuários

O BeyondCorp Enterprise apresenta um modelo de segurança que possibilita maior postagem de segurança e política para aplicativos e dispositivos, enquanto oferece aos usuários finais uma experiência melhor, independentemente de onde eles acessem ou de que tipo de dispositivo eles usem para acessar:

  • Para administradores:
    • Reforce a postura de segurança para levar em conta as mudanças dinâmicas no contexto de um usuário.
    • Reduza o perímetro de acesso somente para os recursos que um usuário final precisa acessar.
    • Aplique posturas de segurança de dispositivos para funcionários, prestadores de serviços, parceiros e clientes para acesso, independentemente de quem gerencia os dispositivos.
    • Amplie os padrões de segurança com gerenciamento de sessão por usuário e autenticação multifator.
  • Para usuários finais:
    • Permita que todos os usuários finais sejam produtivos em qualquer lugar sem comprometer a segurança.
    • Permita o nível certo de acesso aos aplicativos de trabalho com base no contexto deles.
    • Desbloqueie o acesso a dispositivos pessoais com base em políticas de acesso granulares.
    • Acesse aplicativos internos sem ser limitado por redes segmentadas.

Casos de uso comuns

Como os usuários finais trabalham fora do escritório com mais frequência e a partir de muitos tipos diferentes de dispositivos, as empresas têm modelos comuns de segurança que querem estender a todos os usuários, dispositivos e aplicativos:

  • permitir que pessoas que não sejam funcionárias acessem um único aplicativo da Web implantado no Google Cloud ou em outras plataformas de serviços em nuvem sem precisar usar uma VPN;
  • permitir que pessoas que não sejam funcionárias acessem dados de dispositivos pessoais ou móveis desde que atendam a uma conduta de segurança mínima;
  • verificar se os funcionários estão impedidos de copiar e colar dados confidenciais em e-mails ou salvá-los em armazenamento pessoal, como o Google Drive;
  • permitir que dispositivos gerenciados por empresas acessem determinados sistemas importantes;
  • fornecer proteções de DLP para dados corporativos;
  • conceder acesso com base na localização do usuário;
  • proteger aplicativos em implantações híbridas que usam uma combinação do Google Cloud, de outras plataformas de serviços em nuvem ou de recursos locais.

Indicadores comuns

O BeyondCorp Enterprise oferece sinais comuns que as empresas podem considerar ao tomar uma decisão de política, incluindo:

  • Informações do usuário ou grupo
  • Local (IP ou região geográfica)
  • Dispositivo
    • Dispositivos gerenciados pela empresa
    • Dispositivos pessoais
    • Dispositivos móveis
  • Indicadores de dispositivos de terceiros dos parceiros no BeyondCorp Alliance:
    • Check Point
    • CrowdStrike
    • Lookout
    • Tanium
    • VMware
  • Pontuações de risco

Como receber o BeyondCorp Enterprise

Preencha este formulário para mais informações sobre como fazer upgrade para o BeyondCorp Enterprise.

BeyondCorp Enterprise em comparação com o Google Cloud

O BeyondCorp Enterprise fornece recursos de segurança empresarial, além das proteções básicas, focadas na proteção de aplicativos com autenticação e autorização, recursos de valor de referência do Google Cloud. O BeyondCorp Enterprise estende essas proteções para aplicativos e dados em execução em qualquer lugar, com proteções ao usuário final e proteções de política de acesso avançadas.

Veja na tabela a seguir as diferenças entre os recursos de referência disponíveis para os clientes do Google Cloud e as disponíveis com o BeyondCorp Enterprise:
Acesso a aplicativos e VMs Recursos de referência Recursos pagos
Proteção de VMs e aplicativos com identidade
Proteção do aplicativo e da VM com regras de local e de IP
Mensagens de erro padrão e fluxos de login
Captura de status do dispositivo (verificação de endpoints)
Aplicativo em execução no local ou em outras plataformas de serviços na nuvem  
Aplicativos implantados por trás do balanceamento de carga HTTP interno  
Proteção de VMs e aplicativos com identidade e atributos do dispositivo  
Redirecionamento de SSO automático e mensagens de erro personalizadas  
Configurações avançadas de políticas Recursos de referência Recursos pagos
Regras de IP e de locais
Regras com base em dispositivos  
Regras personalizadas  
Sinais de parceiro em política de acesso  
Recursos da plataforma Recursos de referência Recursos pagos
Restringir o acesso ao Console do Google Cloud e às APIs do Google Cloud pelos usuários da organização com base no IP ou no local
Geração de registros (via Cloud Logging)
Restringir o acesso ao Console do Cloud e às APIs do Google Cloud pelos usuários da organização com base nos atributos do dispositivo  
Proteção de dados e contra ameaças Recursos de referência Recursos pagos
Proteção contra phishing, malware e perda de dados  

A seguir