Descripción general de Endpoint Verification

En este documento, se describen los conceptos básicos de la Verificación de extremos.

La verificación de extremos permite que los administradores de seguridad o los profesionales de operaciones de seguridad protejan las apps y los recursos y las apps locales de Google Cloud y de Google Workspace.

La verificación de extremos es parte de BeyondCorp Enterprise de Google Cloud y está disponible para todos los clientes de Google Cloud, Cloud Identity, Google Workspace for Business y Google Workspace for Enterprise.

Cuándo usar Endpoint Verification

Usa la Verificación de extremos cuando desees obtener una descripción general de la postura de seguridad de los dispositivos que se usan para acceder a los recursos de tu organización, como laptops y computadoras de escritorio.

Como administrador de seguridad o profesional de operaciones de seguridad, tu objetivo es administrar el acceso seguro a los recursos de la organización. Los empleados de tu organización pueden usar los dispositivos de la empresa o sus dispositivos personales no administrados para acceder a los recursos de la organización. Cuando la Verificación de extremos se instala en los dispositivos que acceden a los recursos de tu organización, recopila y también informa la información del inventario de dispositivos. Puedes usar esta información de inventario de dispositivos para administrar el acceso seguro a los recursos de tu organización.

Cuando se combina con las otras ofertas de BeyondCorp Enterprise, la Verificación de extremos ayuda a aplicar un control de acceso detallado en tus recursos de Google Cloud.

Cómo funciona Endpoint Verification

La Verificación de extremos consta de una extensión de Chrome que recopila e informa información del inventario del dispositivo mediante la sincronización constante con Google Cloud. La Verificación de extremos crea un inventario de dispositivos con el navegador Chrome que acceden a los datos de tu organización.

Por ejemplo, después de implementar la Verificación de extremos en los dispositivos que se usan para acceder a los recursos de Google Cloud, esta verificación propaga la información sobre esos dispositivos. Como administrador, puedes revisar la información del dispositivo, incluido el estado de encriptación, el SO y otros detalles, y usar esta información para administrar el control de acceso.

Para obtener más información, consulta Atributos del dispositivo recopilados por la verificación de extremos.

Cómo funciona la Verificación de extremos con Access Context Manager

Access Context Manager, que es parte de BeyondCorp Enterprise de Google Cloud, permite que los administradores de seguridad o los profesionales de operaciones de seguridad definan un control de acceso detallado y basado en atributos para los proyectos y recursos de Google Cloud y los recursos de Google Workspace.

Access Context Manager hace referencia a los atributos del dispositivo que recopiló Endpoint Verification para aplicar un control de acceso detallado con niveles de acceso.

En el siguiente diagrama, se muestra cómo funciona la Verificación de extremos con Access Context Manager:

Flujo de Endpoint Verification

Cómo funciona la verificación de extremos con clientes de terceros

En BeyondCorp Enterprise y las integraciones de clientes de terceros, los clientes externos como CrowdStrike y Microsoft Intune recopilan información de los dispositivos en tiempo real. Endpoint Verification se comunica con estos clientes de terceros para recopilar la información de sus dispositivos y los pone a disposición de Access Context Manager.

Access Context Manager hace referencia a los atributos del dispositivo que recopilan los clientes de Endpoint Verification y los clientes de terceros para aplicar un control de acceso detallado con niveles de acceso.

En el siguiente diagrama, se muestra cómo funcionan la Verificación de extremos y los clientes de terceros con Access Context Manager:

Verificación de extremos con integraciones de clientes de terceros

¿Qué sigue?