Visão geral da Verificação de endpoints

Neste documento, descrevemos os conceitos básicos da verificação de endpoints.

A Verificação de endpoints permite que administradores de segurança ou profissionais de operações de segurança protejam o Google Cloud, apps e recursos locais e apps do Google Workspace.

A Verificação de endpoints faz parte do Chrome Enterprise Premium do Google Cloud e está disponível para todos os clientes do Google Cloud, do Cloud Identity, do Google Workspace for Business e do Google Workspace for Enterprise.

Quando usar a Verificação de endpoints

Use a Verificação de endpoints quando quiser uma visão geral da postura de segurança do dispositivos usados para acessar os recursos da organização, como laptops e computadores.

Como administrador de segurança ou profissional de operações de segurança, seu objetivo é gerenciar o acesso seguro aos recursos da sua organização. Os funcionários da sua organização podem usar os dispositivos da empresa ou os dispositivos pessoais não gerenciados para acessar os recursos da organização. Quando a Verificação de endpoints instalado nos dispositivos que acessam os recursos da organização, coleta e relata informações sobre o inventário de dispositivos. Você pode usar este dispositivo informações de inventário para gerenciar o acesso seguro aos recursos da organização.

Quando combinada com outras ofertas do Chrome Enterprise Premium, a Verificação de endpoints ajuda aplicar um controle de acesso refinado nos recursos do Google Cloud.

Como a Verificação de endpoints funciona

A Verificação de endpoints consiste em uma extensão do Chrome que coleta e gera relatórios informações de inventário do dispositivo por meio da sincronização constante com o Google Cloud. A Verificação de endpoints cria um inventário de dispositivos com o navegador Chrome que acessam os dados da sua organização.

Por exemplo, depois que a verificação de endpoints é implantada nos dispositivos usados para acessar os recursos do Google Cloud, a verificação do endpoint preenche as informações sobre esses dispositivos. Como administrador, você pode consultar informações do dispositivo, como o status da criptografia, o SO e outros detalhes, e o uso essas informações para gerenciar o controle de acesso.

Para mais informações, consulte Atributos do dispositivo coletados pela Verificação de endpoints.

Como a verificação de endpoint funciona com o Access Context Manager

O Access Context Manager, que faz parte do Chrome Enterprise Premium do Google Cloud, permite que administradores de segurança ou profissionais de operações de segurança definam um controle de acesso refinado e baseado em atributos para projetos e recursos no Google Cloud e no Google Workspace.

O Access Context Manager faz referência aos atributos do dispositivo coletados pela verificação do endpoint para aplicar um controle de acesso refinado com níveis de acesso;

O diagrama a seguir mostra como a verificação de endpoints funciona com o Access Context Manager:

Fluxo de verificação de endpoints

Como a Verificação de endpoints funciona com clientes de terceiros

Nas integrações de clientes do Chrome Enterprise Premium e de terceiros: clientes de terceiros, como CrowdStrike e Microsoft Intune, coletam informações do dispositivo em tempo real. A Endpoint Verification se comunica com esses clientes de terceiros coletem informações sobre seus dispositivos e as disponibilizem do Access Context Manager.

O Access Context Manager faz referência aos atributos do dispositivo coletados pela verificação de endpoints e clientes de terceiros para aplicar um controle de acesso detalhado com níveis de acesso.

O diagrama a seguir mostra como a verificação de endpoint e os clientes de terceiros funcionam com o Access Context Manager:

Verificação de endpoints com integrações de clientes de terceiros

A seguir