Auf dieser Seite werden die grundlegenden Konzepte der Endpunktprüfung beschrieben.
Die Endpunktprüfung ist für alle Kunden von Google Cloud, Cloud Identity, G Suite Business und G Suite Enterprise verfügbar. Mit dieser Produkt können Sie als Administrator oder als Experte für Sicherheitsvorgänge ein Inventar von Geräte erstellen, die auf die Daten Ihrer Organisation zugreifen. Die Endpunktprüfung bietet auch wichtige vertrauenswürdige Sicherheits- und Sicherheitskontrollen für Geräte als Teil der Lösung BeyondCorp Enterprise.
Wann Endpunktprüfung verwenden
Mit der Endpunktprüfung können Sie sich einen Überblick über die Sicherheitsstatus der Laptops, Computer und Mobilgeräte Ihrer Organisation verschaffen.
Die Endpunktprüfung umfasst wichtige Informationen, die Sie zur Aufrechterhaltung der Sicherheit verwenden können. In Verbindung mit BeyondCorp Enterprise-Angeboten unterstützt die Endpunktprüfung eine differenzierte Zugriffssteuerung für Ihre Google Cloud-Ressourcen.
So funktioniert die Endpunktprüfung
Die Endpunktprüfung besteht aus einer Chrome-Erweiterung, aber auch für Linux-Geräte und für Mac- und Windows-Geräte ohne Chrome 80 oder höher ist eine native Hilfsanwendung erforderlich. Für Chrome OS-Geräte ist nur die Chrome-Erweiterung erforderlich.
Nach der Aktivierung über die G Suite Google Admin-Konsole können Sie die Chrome-Erweiterung "Endpunktprüfung" auf Unternehmensgeräten bereitstellen. Mitarbeiter können die Erweiterung auch auf ihren nicht verwalteten privaten Geräten installieren. Diese Erweiterung erfasst und meldet Geräteinformationen, und synchronisiert fortlaufend mit Google Cloud.
Anhand der in der Chrome-Erweiterung erfassten Details erstellt die Endpunktprüfung ein Inventar von Geräten mit Chrome OS und Chrome, die auf die Daten Ihrer Organisation zugreifen. Wenn ein Mitarbeiter beispielsweise die Erweiterung "Endpunktprüfung" installiert, füllt die Endpunktprüfung Informationen über das Gerät aus, mit dem der Mitarbeiter auf Google Cloud-Ressourcen zugegriffen hat. Als Administrator können Sie Informationen wie Verschlüsselungsstatus, Betriebssystem und Nutzerdetails überprüfen.
Erfasste Geräteinformationen
In der folgenden Tabelle werden die Eigenschaften und Attribute der Geräte beschrieben, die auf Geräteressourcen zugreifen.
Geräteeigenschaften
Category | Eigenschaft | Beschreibung | Unterstützte Geräte |
Gerätecompliance | Status | Geräteverwaltungsstatus: genehmigt oder unbekannt |
|
Nutzerdetails | Name | Name des Nutzers |
|
E-Mail-ID und Aliasse des Nutzers |
|
||
Richtlinienprofil | Erste Synchronisierung | Datum und Uhrzeit der ersten Synchronisierung von Unternehmensdaten auf dem Gerät durch den Nutzer |
|
Letzte Synchronisierung | Datum und Uhrzeit der letzten Synchronisierung |
|
|
Status des Gerätepassworts | Gibt an, ob das Gerät passwortgeschützt ist
Hinweis: Diese Eigenschaft enthält keine Informationen darüber, ob das Gerät mit einem anderen Passwort geschützt ist, z. B. mit einem Firmware-Passwort für Mac. |
|
|
Verschlüsselungsstatus | Gibt an, ob das Gerät verschlüsselt ist |
|
|
Geräteeigenschaften | Geräte-ID | Eindeutige Nummer, die dem Gerät zugeordnet ist |
|
Seriennummer | Seriennummer des Geräts |
|
|
Typ | Marke des Geräts |
|
|
Betriebssystem | Name des Betriebssystems |
|
|
Bestätigter Zugriff | Gibt an, ob Chrome OS den Richtlinien Ihrer Organisation entspricht Weitere Informationen: |
Chrome OS
|
BeyondCorp Enterprise
Die Endpunktprüfung ist ein Teil des BeyondCorp Enterprise-Ansatzes zur Sicherung von Google Cloud, lokalen Anwendungen und Ressourcen sowie Google Workspace-Anwendungen. Die von der Endpunktprüfung erfassten Attribute können von Access Context Manager verwendet werden, um den Zugriff auf Ressourcen von Google Cloud und Google Workspace zu steuern.
Access Context Manager verweist auf die von der Endpunktprüfung erfassten Geräteattribute, um eine detaillierte Zugriffssteuerung mit Zugriffsebenen zu erzwingen. Sie können auch einzelne Geräte mit Tags versehen und unternehmenseigene Geräte kennzeichnen.
Die manuelle Tag-Kennzeichnung wird erzwungen, wenn Sie eine Gerätezugriffsebene erstellen, die eine Gerätegenehmigung erfordert. Unternehmenseigene Geräte werden erzwungen, indem eine Gerätezugriffsebene erstellt wird, die unternehmenseigene Geräte erfordert.