Auf dieser Seite werden die grundlegenden Konzepte der Endpunktprüfung beschrieben.
Die Endpunktprüfung ist für alle Kunden von Google Cloud, Cloud Identity, G Suite Business und G Suite Enterprise verfügbar. Mit dieser Produkt können Sie als Administrator oder als Experte für Sicherheitsvorgänge ein Inventar von Geräte erstellen, die auf die Daten Ihrer Organisation zugreifen. Die Endpunktprüfung bietet außerdem als Teil der BeyondCorp Enterprise-Lösung eine wichtige Gerätevertrauensstellung und eine sicherheitsbasierte Zugriffssteuerung.
Wann Endpunktprüfung verwenden
Mit der Endpunktprüfung können Sie sich einen Überblick über die Sicherheitsstatus der Laptops, Computer und Mobilgeräte Ihrer Organisation verschaffen.
Die Endpunktprüfung des Geräteinventars bietet wertvolle Informationen, mit denen Sie die Sicherheit aufrechterhalten können. In Kombination mit BeyondCorp Enterprise-Angeboten hilft die Endpunktprüfung, eine detaillierte Zugriffssteuerung für Ihre Google Cloud-Ressourcen zu erzwingen.
Funktionsweise der Endpunktprüfung
Die Endpunktprüfung besteht aus einer Chrome-Erweiterung, obwohl eine native Hilfsanwendung auch für Linux-Geräte und Mac- und Windows-Geräte mit Chrome 80 oder höher erforderlich ist. Für Chrome OS-Geräte ist nur die Chrome-Erweiterung erforderlich.
Nach der Aktivierung über die G Suite Google Admin-Konsole können Sie die Chrome-Erweiterung "Endpunktprüfung" auf Unternehmensgeräten bereitstellen. Mitarbeiter können die Erweiterung auch auf ihren nicht verwalteten privaten Geräten installieren. Diese Erweiterung erfasst und meldet Geräteinformationen, und synchronisiert fortlaufend mit Google Cloud.
Mithilfe der aus der Chrome-Erweiterung erfassten Details erstellt die Endpunktprüfung ein Inventar von Geräten mit Chrome OS und Chrome-Browser, die auf die Daten Ihrer Organisation zugreifen. Wenn ein Mitarbeiter beispielsweise die Erweiterung EndpointEndpunktprüfung installiert, füllt die Endpunktprüfung Informationen über das Gerät aus, mit dem der Mitarbeiter auf Google Cloud-Ressourcen zugegriffen hat. Als Administrator können Sie Informationen einschließlich Verschlüsselungsstatus, Betriebssystem und Nutzerdetails prüfen.
Erfasste Geräteinformationen
In der folgenden Tabelle werden die Eigenschaften und Attribute der Geräte beschrieben, die auf Geräteressourcen zugreifen.
Geräteeigenschaften
Category | Eigenschaft | Beschreibung | Unterstützte Geräte |
Gerätecompliance | Status | Geräteverwaltungsstatus: genehmigt oder unbekannt |
|
Nutzerdetails | Name | Name des Nutzers |
|
E-Mail-ID und Aliasse des Nutzers |
|
||
Richtlinienprofil | Erste Synchronisierung | Datum und Uhrzeit der ersten Synchronisierung von Unternehmensdaten auf dem Gerät durch den Nutzer |
|
Letzte Synchronisierung | Datum und Uhrzeit der letzten Synchronisierung |
|
|
Bildschirmsperrestatus | Gibt an, ob das Gerät eine Displaysperre hat. Hinweis: Diese Eigenschaft enthält keine Informationen darüber, ob das Gerät mit einem anderen Passwort geschützt ist, z. B. mit einem Firmware-Passwort für Mac. |
|
|
Verschlüsselungsstatus | Gibt an, ob das Gerät verschlüsselt ist |
|
|
Geräteeigenschaften | Geräte-ID | Eindeutige Nummer, die dem Gerät zugeordnet ist |
|
Seriennummer | Seriennummer des Geräts |
|
|
Typ | Marke des Geräts |
|
|
Betriebssystem | Name des Betriebssystems |
|
|
Bestätigter Zugriff | Gibt an, ob Chrome OS den Richtlinien Ihrer Organisation entspricht Weitere Informationen: |
Chrome OS
|
BeyondCorp Enterprise
Die Endpunktprüfung ist Teil des BeyondCorp Enterprise-Ansatzes zum Schutz von Google Cloud, lokalen Anwendungen und Ressourcen sowie Google Workspace-Anwendungen. Die von der Endpunktprüfung erfassten Attribute können von Access Context Manager verwendet werden, um den Zugriff auf Ressourcen von Google Cloud und Google Workspace zu steuern.
Access Context Manager verweist auf die von Endpoint Verification erfassten Geräteattribute, um eine detaillierte Zugriffssteuerung mit Zugriffsebenen zu erzwingen. Sie können auch einzelne Geräte mit Tags versehen und unternehmenseigene Geräte markieren.
Das manuelle Taggen von Geräten wird erzwungen, indem eine Gerätezugriffsebene erstellt wird, die eine Gerätegenehmigung erfordert. Unternehmenseigene Geräte werden durch die Erstellung einer Gerätezugriffsebene erzwungen, die unternehmenseigene Geräte erfordert.