Visão geral da Verificação de endpoints

Neste documento, descrevemos os conceitos básicos da Verificação de endpoints.

Com a Verificação de endpoints, os administradores de segurança ou profissionais de operações de segurança protegem o Google Cloud, os apps e recursos locais e os apps do Google Workspace.

A Verificação de endpoints faz parte do BeyondCorp Enterprise do Google Cloud e está disponível para todos os clientes do Google Cloud, Cloud Identity, Google Workspace for Business e Google Workspace for Enterprise.

Quando usar a Verificação de endpoints

Use a Verificação de endpoints quando quiser ter uma visão geral da postura de segurança dos dispositivos usados para acessar os recursos da sua organização, como laptops e computadores.

Como administrador de segurança ou profissional de operações de segurança, seu objetivo é gerenciar o acesso seguro aos recursos da sua organização. Os funcionários da organização podem usar os dispositivos da empresa ou os dispositivos pessoais não gerenciados para acessar os recursos da organização. Quando a Verificação de endpoints é instalada nos dispositivos que acessam os recursos da sua organização, ela coleta e relata informações de inventário de dispositivos. Você pode usar essas informações de inventário de dispositivos para gerenciar o acesso seguro aos recursos da sua organização.

Quando combinada com outras ofertas do BeyondCorp Enterprise, a Verificação de endpoints ajuda a aplicar um controle de acesso refinado nos recursos do Google Cloud.

Como a Verificação de endpoints funciona

A Verificação de endpoints consiste em uma extensão do Chrome que coleta e relata informações de inventário do dispositivo sincronizando constantemente com o Google Cloud. A Verificação de endpoints cria um inventário de dispositivos com o navegador Chrome que acessam os dados da sua organização.

Por exemplo, depois que a Verificação de endpoints é implantada nos dispositivos usados para acessar os recursos do Google Cloud, a Verificação de endpoints preenche as informações sobre esses dispositivos. Como administrador, é possível analisar as informações do dispositivo, incluindo o status da criptografia, o SO e outros detalhes, e usar essas informações para gerenciar o controle de acesso.

Veja mais informações em Atributos do dispositivo coletados pela Verificação de endpoints.

Como a Verificação de endpoints funciona com o Access Context Manager

O Access Context Manager, que faz parte do BeyondCorp Enterprise do Google Cloud, permite que administradores de segurança ou profissionais de operações de segurança definam controle de acesso refinado e baseado em atributos para projetos e recursos no Google Cloud e recursos no Google Workspace.

O Access Context Manager faz referência aos atributos do dispositivo coletados pela verificação do endpoint para aplicar um controle de acesso refinado com níveis de acesso.

O diagrama a seguir mostra como a verificação de endpoints funciona com o Access Context Manager:

Fluxo de verificação de endpoints

Como a Verificação de endpoints funciona com clientes de terceiros

Nas integrações de clientes de terceiros e do BeyondCorp Enterprise, clientes de terceiros, como o CrowdStrike e o Microsoft Intune, coletam informações do dispositivo em tempo real. A Verificação de endpoints se comunica com esses clientes de terceiros para coletar informações do dispositivo e os disponibiliza para o Access Context Manager.

O Access Context Manager faz referência aos atributos do dispositivo coletados pela verificação do endpoint e por clientes de terceiros para aplicar um controle de acesso refinado com níveis de acesso.

O diagrama a seguir mostra como a verificação do endpoint e os clientes de terceiros funcionam com o Access Context Manager:

Verificação de endpoints com integrações de clientes de terceiros

A seguir