Présentation de Endpoint Verification

Ce document décrit les concepts de base de la validation des points de terminaison.

La validation des points de terminaison permet aux administrateurs de sécurité ou aux professionnels des opérations de sécurité de sécuriser Google Cloud, les applications et ressources sur site, ainsi que les applications Google Workspace.

La validation des points de terminaison fait partie de Google Cloud Chrome Enterprise Premium et est disponible pour tous les clients Google Cloud, Cloud Identity, Google Workspace for Business et Google Workspace for Enterprise.

Quand utiliser Endpoint Verification ?

Utilisez la validation des points de terminaison lorsque vous souhaitez avoir un aperçu de la stratégie de sécurité des appareils utilisés pour accéder aux ressources de votre organisation, tels que les ordinateurs portables et de bureau.

En tant qu'administrateur de sécurité ou professionnel des opérations de sécurité, votre objectif est de gérer l'accès sécurisé aux ressources de votre organisation. Les employés de votre organisation peuvent utiliser les appareils détenus par l'entreprise ou leurs appareils personnels non gérés pour accéder aux ressources de l'organisation. Lorsque la validation des points de terminaison est installée sur les appareils qui accèdent aux ressources de votre organisation, elle collecte et consigne les informations concernant l'inventaire des appareils. Vous pouvez utiliser ces informations d'inventaire des appareils pour gérer l'accès sécurisé aux ressources de votre organisation.

Lorsqu'elle est associée aux autres offres Chrome Enterprise Premium, la validation des points de terminaison permet d'appliquer un contrôle ultraprécis des accès à vos ressources Google Cloud.

Fonctionnement de Endpoint Verification

Endpoint Verification est une extension Chrome qui collecte et consigne les informations sur l'inventaire des appareils en se synchronisant en permanence avec Google Cloud. Endpoint Verification crée un inventaire des appareils dotés du navigateur Chrome qui accèdent aux données de votre organisation.

Par exemple, une fois la validation des points de terminaison déployée sur les appareils utilisés pour accéder aux ressources Google Cloud, elle renseigne les informations sur ces appareils. En tant qu'administrateur, vous pouvez consulter les informations de l'appareil, y compris l'état de chiffrement, l'OS et d'autres détails, et utiliser ces informations pour gérer le contrôle des accès.

Pour en savoir plus, consultez Attributs de l'appareil collectés par Endpoint Verification.

Fonctionnement de Endpoint Verification avec Access Context Manager

Access Context Manager, qui fait partie de Google Cloud Chrome Enterprise Premium, permet aux administrateurs de sécurité ou aux professionnels des opérations de sécurité de définir un contrôle des accès précis et basé sur des attributs pour les projets et les ressources dans Google Cloud, ainsi que pour les ressources dans Google Workspace.

Access Context Manager référence les attributs d'appareil collectés par Endpoint Verification pour appliquer un contrôle des accès précis à l'aide de niveaux d'accès.

Le schéma suivant illustre le fonctionnement de la validation des points de terminaison avec Access Context Manager:

Processus Endpoint Verification

Fonctionnement de la validation des points de terminaison avec les clients tiers

Dans les intégrations clientes tierces et Chrome Enterprise, les clients tiers tels que CrowdStrike et Microsoft Intune collectent des informations en temps réel sur les appareils. Endpoint Verification communique avec ces clients tiers pour collecter les informations concernant leur appareil et les met à disposition d'Access Context Manager.

Access Context Manager référence les attributs d'appareil collectés par Endpoint Verification et les clients tiers pour appliquer un contrôle des accès précis à l'aide de niveaux d'accès.

Le schéma suivant illustre le fonctionnement de la validation des points de terminaison et des clients tiers avec Access Context Manager:

Validation des points de terminaison avec des intégrations clientes tierces

Étapes suivantes