Übersicht Endpunktprüfung

In diesem Dokument werden die grundlegenden Konzepte der Endpunktprüfung beschrieben.

Mit der Endpunktprüfung können Sicherheitsadministratoren oder Sicherheitsexperten Google Cloud, lokale Anwendungen und Ressourcen sowie Google Workspace-Anwendungen schützen.

Die Endpunktprüfung ist Teil von BeyondCorp Enterprise von Google Cloud und für alle Kunden von Google Cloud, Cloud Identity, Google Workspace for Business und Google Workspace for Enterprise verfügbar.

Wann Endpunktprüfung verwenden

Verwenden Sie die Endpunktprüfung, wenn Sie einen Überblick über den Sicherheitsstatus der Geräte benötigen, mit denen auf die Ressourcen Ihrer Organisation zugegriffen wird, z. B. Laptops und Desktops.

Als Sicherheitsadministrator oder Experte für Sicherheitsvorgänge besteht Ihr Ziel darin, den sicheren Zugriff auf die Ressourcen Ihrer Organisation zu verwalten. Die Mitarbeiter Ihrer Organisation können entweder über die unternehmenseigenen Geräte oder ihre nicht verwalteten privaten Geräte auf die Ressourcen der Organisation zugreifen. Wenn die Endpunktprüfung auf den Geräten installiert ist, die auf die Ressourcen Ihrer Organisation zugreifen, werden Informationen zum Gerätebestand erfasst und gemeldet. Sie können diese Informationen zum Gerätebestand verwenden, um den sicheren Zugriff auf die Ressourcen Ihrer Organisation zu verwalten.

In Kombination mit den anderen Angeboten von BeyondCorp Enterprise unterstützt die Endpunktprüfung eine differenzierte Zugriffssteuerung auf Ihre Google Cloud-Ressourcen.

Funktionsweise der Endpunktprüfung

Die Endpunktprüfung besteht aus einer Chrome-Erweiterung, die durch ständige Synchronisierung mit Google Cloud Informationen zum Gerätebestand erfasst und meldet. Die Endpunktprüfung erstellt ein Inventar von Geräten mit Chrome-Browser, die auf die Daten Ihrer Organisation zugreifen.

Nachdem die Endpunktprüfung beispielsweise auf Geräten bereitgestellt wurde, mit denen auf Google Cloud-Ressourcen zugegriffen wird, füllt die Endpunktprüfung Informationen zu diesen Geräten aus. Als Administrator können Sie die Geräteinformationen wie Verschlüsselungsstatus, Betriebssystem und andere Details überprüfen und diese Informationen zur Verwaltung der Zugriffssteuerung verwenden.

Weitere Informationen finden Sie unter Von der Endpunktprüfung erfasste Geräteattribute.

So funktioniert die Endpunktprüfung mit Access Context Manager

Access Context Manager ist Teil von BeyondCorp Enterprise von Google Cloud. Damit können Sicherheitsadministratoren oder Sicherheitsexperten eine detailgenaue und attributbasierte Zugriffssteuerung für Projekte und Ressourcen in Google Cloud sowie Ressourcen in Google Workspace definieren.

Access Context Manager verweist auf die von der Endpunktprüfung erfassten Geräteattribute, um eine detailgenaue Zugriffssteuerung mit Zugriffsebenen zu erzwingen.

Das folgende Diagramm zeigt, wie die Endpunktprüfung mit Access Context Manager funktioniert:

Ablauf der Endpunktprüfung

So funktioniert die Endpunktprüfung mit Drittanbieter-Clients

In Integrationen von BeyondCorp Enterprise- und Drittanbieter-Clients erfassen Drittanbieter-Clients wie CrowdStrike und Microsoft Intune Geräteinformationen in Echtzeit. Die Endpunktprüfung kommuniziert mit diesen Drittanbieter-Clients, um deren Geräteinformationen zu erfassen und für Access Context Manager zur Verfügung zu stellen.

Access Context Manager verweist auf die Geräteattribute, die von der Endpunktprüfung und von Clients von Drittanbietern erfasst werden, um eine detailgenaue Zugriffssteuerung mit Zugriffsebenen zu erzwingen.

Das folgende Diagramm zeigt, wie die Endpunktprüfung und Clients von Drittanbietern mit Access Context Manager funktionieren:

Endpunktprüfung mit Integrationen von Drittanbieter-Clients

Nächste Schritte