Présentation de Endpoint Verification

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Ce document décrit les concepts de base de la validation des points de terminaison.

La validation des points de terminaison permet aux administrateurs de sécurité ou aux professionnels des opérations de sécurité de sécuriser Google Cloud, les applications et ressources sur site, ainsi que les applications Google Workspace.

La validation des points de terminaison fait partie de BeyondCorp Enterprise pour Google Cloud et est disponible pour tous les clients Google Cloud, Cloud Identity, Google Workspace for Business et Google Workspace for Enterprise.

Quand utiliser Endpoint Verification ?

Utilisez la validation des points de terminaison si vous souhaitez avoir un aperçu de la stratégie de sécurité des appareils utilisés pour accéder aux ressources de votre organisation, tels que les ordinateurs portables et de bureau.

En tant qu'administrateur ou responsable des opérations de sécurité, votre objectif est de gérer l'accès sécurisé aux ressources de votre organisation. Les employés de votre organisation peuvent utiliser les appareils détenus par l'entreprise ou leurs appareils personnels non gérés pour accéder aux ressources de l'organisation. Lorsque Endpoint Verification est installé sur les appareils qui accèdent aux ressources de votre organisation, il collecte et transmet des informations sur l'inventaire des appareils. Vous pouvez utiliser les informations de l'inventaire des appareils pour gérer l'accès sécurisé aux ressources de votre organisation.

Associée aux autres offres de BeyondCorp Enterprise, la validation des points de terminaison vous permet d'appliquer un contrôle des accès précis à vos ressources Google Cloud.

Fonctionnement de Endpoint Verification

La validation des points de terminaison consiste en une extension Chrome qui collecte et signale les informations sur l'inventaire des appareils en se synchronisant constamment avec Google Cloud. La validation des points de terminaison crée un inventaire des appareils du navigateur Chrome qui accèdent aux données de votre organisation.

Par exemple, une fois la validation des points de terminaison déployée sur des appareils permettant d'accéder aux ressources Google Cloud, la validation des points de terminaison renseigne les informations sur ces appareils. En tant qu'administrateur, vous pouvez consulter les informations de l'appareil, y compris l'état de chiffrement, l'OS et d'autres détails, et utiliser ces informations pour gérer le contrôle des accès.

Pour en savoir plus, consultez Attributs d'appareil collectés par Endpoint Verification.

Fonctionnement de la validation des points de terminaison avec Access Context Manager

Access Context Manager, qui fait partie de BeyondCorp Enterprise, permet aux administrateurs de sécurité ou aux professionnels des opérations de sécurité de définir un contrôle des accès précis et basé sur des attributs pour les projets et les ressources dans Google Cloud et les ressources Google Workspace.

Access Context Manager fait référence aux attributs d'appareil collectés par Endpoint Verification pour appliquer un contrôle d'accès précis avec des niveaux d'accès.

Le schéma suivant montre comment la validation des points de terminaison fonctionne avec Access Context Manager:

Processus Endpoint Verification

Fonctionnement de la validation des points de terminaison avec les clients tiers

Dans BeyondCorp Enterprise et les intégrations de clients tiers, des clients tiers tels que Tanium, CrowdStrike et Microsoft Intune collectent des informations en temps réel sur les appareils. Endpoint Verification communique avec ces clients tiers pour collecter les informations sur leurs appareils et les rendre disponibles pour Access Context Manager.

Access Context Manager fait référence aux attributs d'appareil collectés par Endpoint Verification et aux clients tiers pour appliquer un contrôle d'accès précis avec des niveaux d'accès.

Le schéma suivant montre le fonctionnement de la validation des points de terminaison et des clients tiers avec Access Context Manager:

Validation des points de terminaison avec des intégrations client tierces

Étapes suivantes