Panoramica della Verifica degli endpoint

Questo documento descrive i concetti alla base della verifica degli endpoint.

La verifica degli endpoint consente agli amministratori della sicurezza o ai professionisti delle operazioni di sicurezza di proteggere Google Cloud, le app e le risorse on-premise e le app Google Workspace.

La verifica degli endpoint fa parte di Google Cloud BeyondCorp Enterprise ed è disponibile per tutti i clienti di Google Cloud, Cloud Identity, Google Workspace for Business e Google Workspace for Enterprise.

Quando utilizzare la verifica degli endpoint

Utilizza Verifica endpoint per ottenere una panoramica del livello di sicurezza dei dispositivi utilizzati per accedere alle risorse dell'organizzazione, ad esempio laptop e desktop.

In qualità di amministratore della sicurezza o professionista delle operazioni di sicurezza, il tuo obiettivo è gestire l'accesso sicuro alle risorse della tua organizzazione. I dipendenti della tua organizzazione possono utilizzare i dispositivi di proprietà dell'azienda o i propri dispositivi personali non gestiti per accedere alle risorse dell'organizzazione. Quando la verifica degli endpoint è installata sui dispositivi che accedono alle risorse della tua organizzazione, raccoglie e segnala informazioni di inventario dei dispositivi. Puoi utilizzare questi dati dell'inventario dei dispositivi per gestire l'accesso sicuro alle risorse della tua organizzazione.

Se abbinata alle altre offerte di BeyondCorp Enterprise, la verifica degli endpoint consente di applicare controllo dell'accesso granulare alle tue risorse Google Cloud.

Come funziona la verifica degli endpoint

La verifica degli endpoint è un'estensione di Chrome che raccoglie e segnala informazioni sull'inventario dei dispositivi mediante la sincronizzazione costante con Google Cloud. La verifica degli endpoint crea un inventario di dispositivi con browser Chrome che accedono ai dati della tua organizzazione.

Ad esempio, dopo il deployment di Verifica endpoint sui dispositivi utilizzati per accedere alle risorse Google Cloud, questa funzionalità completa le informazioni relative a questi dispositivi. In qualità di amministratore, puoi esaminare le informazioni del dispositivo, tra cui lo stato della crittografia, il sistema operativo e altri dettagli, e utilizzare queste informazioni per gestire controllo dell'accesso#39;accesso.

Per saperne di più, consulta Attributi dei dispositivi raccolti tramite la verifica degli endpoint.

Come funziona Endpoint Verification con Gestore contesto accesso

Gestore contesto accesso, che fa parte di BeyondCorp Enterprise di Google Cloud, consente agli amministratori della sicurezza o ai professionisti delle operazioni di sicurezza di definire un controllo dell'accesso granulare e basato sugli attributi per progetti e risorse in Google Cloud e risorse in Google Workspace.

Gestore contesto accesso fa riferimento agli attributi dei dispositivi raccolti da Verifica endpoint per applicare controllo dell'accesso granulare con i livelli di accesso.

Il seguente diagramma mostra il funzionamento di Verifica degli endpoint con Gestore contesto accesso:

Flusso di verifica degli endpoint

Come funziona la verifica degli endpoint con client di terze parti

Nelle integrazioni di BeyondCorp Enterprise e client di terze parti, i client di terze parti come CrowdStrike e Microsoft Intune raccolgono informazioni in tempo reale sui dispositivi. Verifica endpoint comunica con questi client di terze parti per raccogliere le informazioni sui loro dispositivi e li rende disponibili per Gestore contesto accesso.

Gestore contesto accesso fa riferimento agli attributi dei dispositivi raccolti da Verifica endpoint e da client di terze parti per applicare controllo dell'accesso granulare con i livelli di accesso.

Il seguente diagramma mostra il funzionamento di Verifica degli endpoint e dei client di terze parti con Gestore contesto accesso:

Verifica degli endpoint con integrazioni di clienti di terze parti

Passaggi successivi