En este documento, se describen los conceptos básicos de la verificación de extremos.
La Verificación de extremos permite que los administradores y las operaciones de seguridad profesionales para proteger Google Cloud, las apps y los recursos locales, y apps de Google Workspace.
Endpoint Verification forma parte de Google Cloud Chrome Enterprise Premium y está disponible para todos Google Cloud, Cloud Identity, Google Workspace for Business y Google Workspace for Enterprise.
Cuándo usar Endpoint Verification
Usa la Endpoint Verification cuando quieras una descripción general de la postura de seguridad de los dispositivos que se usan para acceder a los recursos de tu organización, como laptops y computadoras de escritorio.
Como administrador de seguridad o profesional de operaciones de seguridad, tu objetivo es administrar el acceso seguro a los recursos de tu organización. Los empleados de tu organización puede usar los dispositivos de la empresa o sus datos y dispositivos personales para acceder a los recursos de la organización. Cuando se realiza la verificación de extremos se instale en los dispositivos que acceden a los recursos de tu organización, recopila e informa la información del inventario de dispositivos. Puedes usar este dispositivo información del inventario para administrar el acceso seguro a los recursos de tu organización.
Cuando se combina con otras ofertas de Chrome Enterprise Premium, Endpoint Verification ayuda aplicar un control de acceso detallado a tus recursos de Google Cloud.
Cómo funciona Endpoint Verification
Endpoint Verification consiste en una extensión de Chrome que recopila e informa la información del inventario del dispositivo mediante una sincronización constante con Google Cloud. Endpoint Verification crea un inventario de dispositivos con el navegador Chrome que acceder a los datos de tu organización.
Por ejemplo, luego de implementar la verificación de extremos en los dispositivos que se usan para acceder a recursos de Google Cloud, la verificación de extremos completa la información sobre esos dispositivos. Como administrador, puedes revisar el información del dispositivo, incluidos el estado de encriptación, el SO y otros detalles, y el uso esta información para administrar el control de acceso.
Para obtener más información, consulta Atributos de dispositivos recopilados por la Verificación de extremos.
Cómo funciona la Verificación de extremos con Access Context Manager
Access Context Manager, que forma parte de Google Cloud Chrome Enterprise Premium, permite que los administradores de seguridad o los profesionales de operaciones de seguridad definan detallado y basado en atributos para proyectos y recursos en Google Cloud y los recursos en Google Workspace.
Access Context Manager hace referencia a los atributos del dispositivo que recopila Endpoint Verification para aplicar un control de acceso detallado con niveles de acceso.
En el siguiente diagrama, se muestra cómo funciona la verificación de extremos con Access Context Manager:
Cómo funciona la Verificación de extremos con clientes de terceros
En las integraciones de cliente de Chrome Enterprise Premium y de terceros, y los clientes de terceros, como CrowdStrike y Microsoft Intune, información del dispositivo en tiempo real. Endpoint Verification se comunica con estos para que los clientes externos recopilen la información de sus dispositivos y la pongan a disposición para Access Context Manager.
Access Context Manager hace referencia a los atributos del dispositivo que recopila Endpoint Verification y a clientes externos para aplicar un control de acceso detallado con niveles de acceso.
En el siguiente diagrama, se muestra cómo funcionan la Verificación de extremos y los clientes de terceros con Access Context Manager:
¿Qué sigue?
- Guía de inicio rápido: Configura la verificación de extremos en tus dispositivos
- Atributos del dispositivo que recopila Endpoint Verification
- Implementa la Verificación de extremos