Controle el acceso a datos corporativos en dispositivos Chrome, Mac y Windows con la verificación de extremos
Wednesday, March 13, 2019
Este artículo es la traducción del blog inglés publicado el 28 de febrero.
Ahora, los administradores podrán ver un inventario de dispositivos que tienen acceso a estos datos, y aprobar o bloquear el acceso a dispositivos específicos según criterios internos. Como ejemplos, podrían incluirse los dispositivos perdidos, que ahora pueden "bloquearse" para impedir su acceso a aplicaciones, o la aprobación de nuevos usuarios que necesiten acceder a aplicaciones a medida que cambien sus puestos de trabajo.
Usuarios finales: No se requiere ninguna acción.
Etiquete dispositivos con verificación de extremos registrados recientemente como "Aprobados" o "Bloqueados" antes de configurar el acceso
Cuando se registra un nuevo dispositivo mediante la Verificación de puntos de conexión, los administradores pueden activar la restricción del acceso en Access Context Manager. Desde allí, pueden controlar el acceso de los dispositivos seleccionando "Aprobar" o "Bloquear".
Consulte la siguiente imagen para ver cómo se verá esto en la Consola de Administración con la función ACTIVADA.
Si esta política está DESACTIVADA, los dispositivos se aprobarán de forma predeterminada y se podrán bloquear más adelante, por ejemplo, si se pierden o son vulnerados.
Active o desactive el acceso de dispositivos individuales
Los administradores pueden aprobar o quitar el acceso de los dispositivos en la Consola de Administración. Una nueva vista en la Consola de Administración > Administración de dispositivos > Aprobaciones de dispositivos mostrará una lista de todos los dispositivos con estado de aprobación pendiente. Desde esta lista, se pueden etiquetar como Dispositivo/aprobado. Una vez que se etiquetan los dispositivos, se pueden configurar otras políticas de acceso en Access Context Manager.
Los administradores también pueden recibir notificaciones por correo electrónico cuando se registre un dispositivo que necesite su aprobación. Consulte nuestro Centro de ayuda para obtener información sobre cómo configurar las notificaciones por correo electrónico.
Manténgase informado sobre los lanzamientos de G Suite
¿Qué cambios implementamos?
Ofreceremos a los administradores más control sobre cómo los dispositivos que ejecutan la verificación de puntos de conexión pueden acceder a los datos corporativos en Google Cloud. Para ser más específicos, será posible realizar lo siguiente:- Etiquetar los dispositivos extremos que ejecuten Chrome como aprobados o bloqueados: Los administradores pueden usar el etiquetado para configurar niveles de acceso con Access Context Manager.
- Decidir si es necesaria una revisión adicional para los dispositivos con verificación de extremos registrados recientemente antes de que se les etiquete como aprobados.
¿A quiénes afecta el cambio?
Solo a los administradores¿Por qué usar esta función?
Gracias a la posibilidad de limitar el acceso a G Suite de los dispositivos que utilicen la verificación de extremos, los administradores ahora tendrán un control detallado de la administración del acceso de los dispositivos, más allá de únicamente dispositivos móviles.Ahora, los administradores podrán ver un inventario de dispositivos que tienen acceso a estos datos, y aprobar o bloquear el acceso a dispositivos específicos según criterios internos. Como ejemplos, podrían incluirse los dispositivos perdidos, que ahora pueden "bloquearse" para impedir su acceso a aplicaciones, o la aprobación de nuevos usuarios que necesiten acceder a aplicaciones a medida que cambien sus puestos de trabajo.
¿Cómo empezar?
- Administradores:
- Para establecer una política sobre si los dispositivos recién registrados con verificación de extremos necesitan la aprobación del administrador, vaya a Consola de Administración > Administración de dispositivos > Configuración > Aprobaciones de dispositivos > Aprobaciones de dispositivos.
- Marque o desmarque la casilla para establecer una política. De manera predeterminada, esta opción está desmarcada, lo que significa que los administradores no tendrán que aprobar de forma manual los dispositivos recién registrados.
- Opcionalmente, también puede agregar un correo electrónico al que se enviarán las solicitudes de aprobación.
- Para establecer una política sobre si los dispositivos recién registrados con verificación de extremos necesitan la aprobación del administrador, vaya a Consola de Administración > Administración de dispositivos > Configuración > Aprobaciones de dispositivos > Aprobaciones de dispositivos.
- Tenga en cuenta que puede configurar el acceso de los dispositivos a los datos corporativos en cualquier momento utilizando Access Context Manager.
- Para los dispositivos de escritorio, los administradores tendrán la opción de seleccionar Aprobar o Bloquear, lo que etiquetará el dispositivo según corresponda en Access Context Manager.
- Las acciones de aprobar o bloquear en los dispositivos generarán un evento de auditoría en la Consola de Administración. Para obtener más información sobre los registros de auditoría para dispositivos, consulte aquí.
Detalles adicionales
Este lanzamiento le permite controlar el acceso para dispositivos que tengan instalada la verificación de puntos de conexión. Esto incluye Chromebooks y otros dispositivos de escritorio que ejecuten el navegador Google Chrome.Etiquete dispositivos con verificación de extremos registrados recientemente como "Aprobados" o "Bloqueados" antes de configurar el acceso
Cuando se registra un nuevo dispositivo mediante la Verificación de puntos de conexión, los administradores pueden activar la restricción del acceso en Access Context Manager. Desde allí, pueden controlar el acceso de los dispositivos seleccionando "Aprobar" o "Bloquear".
Consulte la siguiente imagen para ver cómo se verá esto en la Consola de Administración con la función ACTIVADA.
Si esta política está DESACTIVADA, los dispositivos se aprobarán de forma predeterminada y se podrán bloquear más adelante, por ejemplo, si se pierden o son vulnerados.
Active o desactive el acceso de dispositivos individuales
Los administradores pueden aprobar o quitar el acceso de los dispositivos en la Consola de Administración. Una nueva vista en la Consola de Administración > Administración de dispositivos > Aprobaciones de dispositivos mostrará una lista de todos los dispositivos con estado de aprobación pendiente. Desde esta lista, se pueden etiquetar como Dispositivo/aprobado. Una vez que se etiquetan los dispositivos, se pueden configurar otras políticas de acceso en Access Context Manager.
Los administradores también pueden recibir notificaciones por correo electrónico cuando se registre un dispositivo que necesite su aprobación. Consulte nuestro Centro de ayuda para obtener información sobre cómo configurar las notificaciones por correo electrónico.
Vínculos útiles
- Centro de ayuda (usuarios finales): Cómo permitir que un administrador supervise su computadora (verificación de extremos)
- Centro de ayuda (administradores): Cómo activar o desactivar la verificación de extremos
- Centro de ayuda (administradores): Cómo controlar qué dispositivos pueden acceder a sus datos
- Centro de ayuda (administradores): Registro de auditoría de dispositivos
Disponibilidad
Detalles del lanzamiento- Dominios de lanzamiento rápido: Implementación total (1 a 3 días para que la función esté disponible) a partir del 28 de febrero de 2019
- Dominios de lanzamiento programado: Implementación total (1 a 3 días para que la función esté disponible) a partir del 28 de febrero de 2019
- Disponible para todas las ediciones de G Suite.
¿La función estará activada o desactivada de forma predeterminada?
- La verificación manual de los dispositivos estará DESACTIVADA de manera predeterminada y se puede habilitar a nivel de dominio y UO.
- Los controles de acceso de dispositivos individuales estarán ACTIVADOS de forma predeterminada.
Manténgase informado sobre los lanzamientos de G Suite
- Obtenga alertas de actualizaciones de productos de G Suite por correo electrónico
- Consulte el calendario de lanzamientos de G Suite
- Suscríbase al feed RSS de estas actualizaciones