Visão geral da Verificação de endpoints

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Neste documento, descrevemos os conceitos básicos da verificação de endpoints.

A verificação de endpoints permite que os administradores ou profissionais de operações de segurança protejam o Google Cloud, apps e recursos locais e apps do Google Workspace.

A Verificação de endpoints faz parte do BeyondCorp Enterprise do Google Cloud e está disponível para todos os clientes do Google Cloud, Cloud Identity, Google Workspace for Business e Google Workspace for Enterprise.

Quando usar a Verificação de endpoints

Use a verificação de endpoints quando quiser ter uma visão geral da postura de segurança dos dispositivos usados para acessar os recursos da sua organização, como laptops e computadores.

Como administrador de segurança ou profissional de operações de segurança, seu objetivo é gerenciar o acesso seguro aos recursos da sua organização. Os funcionários da organização podem usar os dispositivos da empresa ou os pessoais não gerenciados para acessar os recursos da organização. Quando a verificação de endpoints é instalada nos dispositivos que acessam os recursos da sua organização, ela coleta e registra informações de inventário de dispositivos. É possível usar essas informações de inventário de dispositivos para gerenciar o acesso seguro aos recursos da sua organização.

Quando combinada com outras ofertas do BeyondCorp Enterprise, a verificação de endpoints ajuda a aplicar um controle de acesso refinado nos recursos do Google Cloud.

Como a Verificação de endpoints funciona

A verificação de endpoints consiste em uma extensão do Chrome que coleta e gera relatórios de informações de inventário do dispositivo ao sincronizar constantemente com o Google Cloud. A verificação de endpoints cria um inventário de dispositivos com o navegador Chrome que acessam os dados da sua organização.

Por exemplo, depois que a Verificação de endpoints é implantada em dispositivos usados para acessar recursos do Google Cloud, ela preenche informações sobre esses dispositivos. Como administrador, você pode analisar as informações do dispositivo, incluindo o status de criptografia, o SO e outros detalhes, e usá-las para gerenciar o controle de acesso.

Para mais informações, consulte Atributos do dispositivo coletados pela verificação de endpoints.

Como a verificação de endpoints funciona com o Access Context Manager

O Access Context Manager, que faz parte do BeyondCorp Enterprise do Google Cloud, permite que administradores de segurança ou profissionais de operações de segurança definam controle de acesso detalhado e baseado em atributos para projetos e recursos no Google Cloud e recursos no Google Workspace.

O Access Context Manager faz referência aos atributos do dispositivo coletados pela verificação de endpoints para aplicar controles de acesso refinados com níveis de acesso.

O diagrama a seguir mostra como a Verificação de endpoints funciona com o Access Context Manager:

Fluxo de verificação de endpoints

Como a verificação de endpoints funciona com clientes de terceiros

No BeyondCorp Enterprise e em integrações de clientes de terceiros, clientes de terceiros, como Tanium, CrowdStrike e Microsoft Intune, coletam informações do dispositivo em tempo real. A verificação de endpoints se comunica com esses clientes de terceiros para coletar informações do dispositivo e disponibilizá-los para o Access Context Manager.

O Access Context Manager faz referência aos atributos do dispositivo coletados pela verificação de endpoints e clientes de terceiros para aplicar o controle de acesso refinado com os níveis de acesso.

O diagrama a seguir mostra como a verificação de endpoints e os clientes de terceiros funcionam com o Access Context Manager:

Verificação de endpoints com integrações com clientes terceirizados

A seguir