Nesta página, você conhecerá os conceitos básicos da Verificação de endpoints.
Disponíveis para todos os clientes do Google Cloud, Cloud Identity, G Suite Business e G Suite Enterprise, a Verificação de endpoints é um produto que permite a você, como administrador ou responsável por operações de segurança, criar um inventário de dispositivos que acessam os dados da sua organização. A Verificação de endpoints também fornece confiança confiável do dispositivo e controle de acesso baseado em segurança como parte da solução BeyondCorp Enterprise.
Quando usar a Verificação de endpoints
Use a Verificação de endpoints quando quiser uma visão geral do estado da segurança dos laptops, computadores e dispositivos móveis de sua organização.
A Verificação de endpoints do inventário de dispositivos fornece informações valiosas que você pode usar para manter a segurança. Quando pareada com ofertas do BeyondCorp Enterprise, a Verificação de endpoints ajuda a aplicar o controle de acesso minucioso nos seus recursos do Google Cloud.
Como a Verificação de endpoints funciona
A Verificação de endpoints consiste em uma extensão do Chrome, embora um aplicativo assistente nativo também seja necessário para dispositivos Linux e para Mac e Windows que não usem o Chrome 80 ou superior. Dispositivos Chrome OS só exigem a extensão do Chrome.
Após a ativação por meio do console do Google Admin do G Suite, você poderá implantar a extensão Verificação de endpoints do Chrome nos dispositivos da empresa. Os funcionários também podem instalá-la nos seus dispositivos pessoais não gerenciados. Essa extensão reúne e registra as informações do dispositivo em sincronização constante com o Google Cloud.
Usando os detalhes coletados a partir da extensão do Chrome, a Verificação de endpoints cria um inventário de dispositivos que executam o Chrome OS e o navegador Chrome e acessam os dados da sua organização. Por exemplo, depois que um funcionário instala essa extensão, a Verificação de endpoints preenche informações sobre o dispositivo que ele usou para acessar os recursos do Google Cloud. Como administrador, é possível analisar informações, incluindo o status de criptografia, o SO e os detalhes do usuário.
Informações coletadas no dispositivo
A tabela a seguir descreve as propriedades e os atributos coletados dos dispositivos que acessam recursos corporativos.
Propriedades do dispositivo
Categoria | Nome da propriedade | Descrição | Dispositivos compatíveis |
Compliance do dispositivo | Status | Status de gerenciamento do dispositivo: aprovado ou desconhecido |
|
Detalhes do usuário | Nome | O nome do usuário |
|
O ID do e-mail e os aliases do usuário |
|
||
Perfil da política | Primeira sincronização | Data e hora em que o usuário sincronizou dados corporativos no dispositivo pela primeira vez |
|
Última sincronização | Data e hora da sincronização mais recente |
|
|
Status da senha do dispositivo | Se o dispositivo tem uma senha de bloqueio de tela
Observação: esta propriedade não informa se o dispositivo tem outro tipo de senha (como uma senha de firmware para Mac). |
|
|
Status da criptografia | Se o dispositivo está criptografado |
|
|
Propriedades do dispositivo | Código do dispositivo | Número exclusivo associado ao dispositivo do usuário. |
|
Número de série | Número de série do dispositivo |
|
|
Tipo | Marca do dispositivo |
|
|
SO | Nome do sistema operacional |
|
|
Acesso verificado | Indica se o Chrome OS segue as políticas da sua organização
Temas relacionados: |
Chrome OS
|
BeyondCorp Enterprise
A verificação de endpoints faz parte da abordagem do BeyondCorp para proteger o Google Cloud, os apps e recursos locais e os apps do Google Workspace. Os atributos que ela coleta podem ser usados pelo Access Context Manager para controlar o acesso aos recursos do Google Cloud e do Google Workspace.
O Access Context Manager faz referência aos atributos do dispositivo coletados pela Verificação de endpoint para impor o controle de acesso refinado por níveis de acesso. Também é possível marcar dispositivos individuais e marcar dispositivos da empresa.
O tag manual é aplicado ao criar um nível de acesso ao dispositivo que requer aprovação desse dispositivo. Os dispositivos da empresa são aplicados criando um nível de acesso que exige dispositivos de propriedade da empresa.