Présentation de Endpoint Verification

Ce document décrit les concepts de base de la validation des points de terminaison.

La validation des points de terminaison permet aux administrateurs de la sécurité ou aux professionnels des opérations de sécurité de sécuriser Google Cloud, les applications et ressources sur site, et les applications Google Workspace.

Endpoint Verification fait partie de Google Cloud BeyondCorp Enterprise et est disponible pour tous les clients Google Cloud, Cloud Identity, Google Workspace for Business et Google Workspace for Enterprise.

Quand utiliser Endpoint Verification ?

Utilisez la validation des points de terminaison lorsque vous souhaitez avoir un aperçu de l'état de sécurité des appareils utilisés pour accéder aux ressources de votre organisation, tels que les ordinateurs portables et de bureau.

En tant qu'administrateur de la sécurité ou professionnel des opérations de sécurité, votre objectif est de gérer l'accès sécurisé aux ressources de votre organisation. Les employés de votre organisation peuvent utiliser les appareils détenus par l'entreprise ou leurs appareils personnels non gérés pour accéder aux ressources de l'organisation. Lorsque cette fonctionnalité est installée sur les appareils qui accèdent aux ressources de votre organisation, elle collecte et consigne les informations sur l'inventaire des appareils. Vous pouvez utiliser ces informations d'inventaire des appareils pour gérer l'accès sécurisé aux ressources de votre organisation.

Lorsqu'elle est associée aux autres offres de BeyondCorp Enterprise, la validation des points de terminaison permet d'appliquer un contrôle des accès précis à vos ressources Google Cloud.

Fonctionnement de Endpoint Verification

Endpoint Verification consiste en une extension Chrome qui collecte et consigne des informations sur l'inventaire des appareils en se synchronisant en permanence avec Google Cloud. Endpoint Verification crée un inventaire des appareils dotés du navigateur Chrome qui accèdent aux données de votre organisation.

Par exemple, une fois la validation des points de terminaison déployée sur des appareils utilisés pour accéder aux ressources Google Cloud, cette fonctionnalité renseigne les informations concernant ces appareils. En tant qu'administrateur, vous pouvez consulter les informations de l'appareil, y compris l'état de chiffrement, l'OS et d'autres détails, et utiliser ces informations pour gérer le contrôle des accès.

Pour en savoir plus, consultez Attributs d'appareil collectés par la validation des points de terminaison.

Fonctionnement de la validation des points de terminaison avec Access Context Manager

Access Context Manager, qui fait partie de Google Cloud BeyondCorp Enterprise, permet aux administrateurs de la sécurité ou aux professionnels de la sécurité de définir un contrôle des accès précis et basé sur des attributs pour les projets et les ressources dans Google Cloud et les ressources dans Google Workspace.

Access Context Manager référence les attributs d'appareil collectés par la validation des points de terminaison pour appliquer un contrôle des accès précis à l'aide de niveaux d'accès.

Le schéma suivant illustre le fonctionnement de la validation des points de terminaison avec Access Context Manager:

Processus Endpoint Verification

Fonctionnement de Endpoint Verification avec des clients tiers

Dans BeyondCorp Enterprise et les intégrations de clients tiers, les clients tiers tels que CrowdStrike et Microsoft Intune collectent des informations sur les appareils en temps réel. Endpoint Verification communique avec ces clients tiers pour collecter les informations sur leurs appareils et les rend disponibles pour Access Context Manager.

Access Context Manager référence les attributs d'appareil collectés par la validation des points de terminaison et les clients tiers pour appliquer un contrôle des accès précis à l'aide de niveaux d'accès.

Le schéma suivant illustre le fonctionnement de Endpoint Verification et des clients tiers avec Access Context Manager:

Validation des points de terminaison avec des intégrations clientes tierces

Étapes suivantes