Chrome Enterprise

Por GoogleGratisDescargas: 650
  • Despliegue y gestione la experiencia web basada en el negocio y aumente el rendimiento de su organización
  • Última actualización en 03/04/21
  • Ha habido 4 actualizaciones en los últimos 6 meses
  • La versión actual tiene 0 banderas en VirusTotal
Google Chrome para empresas diseñado para organizaciones que necesitan una implementación y gestión estandarizada, fácil y segura. Puedes configurar y actualizar Chrome según los requisitos específicos de seguridad y de los departamentos. Accede a Gmail, Calendar y Docs y personaliza la implantación de tu empresa con Gmail Offline y otras aplicaciones y extensiones de la Web Store.
Por
Google
Publicación
March 4, 2021
Versión
M89
Sistemas operativos
Windows 10, Windows 8, Windows 8.1, Windows, Windows 7
Requisitos adicionales
None

Hola adrian cosman jones, aquí de ayudante in situ google chromebook, que acaba de llegar a las costas australianas. Esto aquí es el uh google pixel book go y voy a estar explicando a usted algunas de sus características y y cómo esto puede beneficiar a su organización. El pixel book go se siente como un chromebook premium con este teclado de magnesio pintado de tacto suave, que también es retroiluminado. Sólo pesa 900 gramos. Tiene un buen tamaño, 13 3 pulgadas de pantalla táctil, que también es full hd, y se puede trabajar en él todo el día, sin necesidad de cargar, como la batería dura un increíble 12 horas, es muy potente para un Chromebook con su i5 8ª, gen, procesador Intel Core.

Viene con 8 gigas de ram y 128 gigas de almacenamiento interno. Incluso puede almacenar microsoft windows en un entorno virtual, por lo que puede ejecutar cualquier aplicación de windows si es necesario. Arranca y se reanuda en segundos se mantiene rápido en el tiempo con las actualizaciones automáticas en el fondo, y se puede conectar varios monitores de modo a través del puerto usb c con un adaptador, así como muchos otros dispositivos. Ahora te mostraré cómo inscribir tu chromebook como parte de chrome enterprise, para que puedas gestionar todos tus chromebooks esencialmente desde la consola de administración de google.

En primer lugar, usted quiere iniciar sesión en su wi-fi sólo dejar que se instalen sus actualizaciones. Si es necesario, entonces usted será llevado a la pantalla de inicio de sesión. Así que si usted está, usando chrome enterprise, usted quiere hacer clic en más opciones aquí, seleccione la inscripción de la empresa. Ahora usted necesita poner en una dirección de correo electrónico de alguien que tiene super admin, privilegios en g suite o google workspace y luego vamos a inscribir el dispositivo que acaba de hacer clic en completar.

Como se puede ver, ha traído a través de mi fondo de pantalla para mi empresa, que se gestiona y que acaba de entrar en la dirección de correo electrónico de cualquier persona, y es mejor que inicie sesión con ese usuario en particular. Usted puede ver al final aquí. Se añade en que su nombre de dominio particular. Ahí tienes que se abre automáticamente. Puedes ver todas mis pestañas particulares, que ya están configuradas vienen a través de todo mi cromo. Las extensiones se instalan automáticamente, um sí, por lo que es una gran cosa con cromo um, incluso si se cambia de dispositivo tan pronto como se inicia la sesión de todas sus cosas va a seguir.

Usted uh no importa qué dispositivo y también puede hacerlo con compartir que con múltiples usuarios. Así que te voy a mostrar algunas características de uso de Chrome, vamos a empezar con el uso del trackpad. Obviamente, si usas un dedo, pero si usas dos dedos puedes desplazarte hacia arriba y hacia abajo. Así que si abro una página web – y digamos que puedes usar dos dedos para desplazarte hacia arriba y hacia abajo si vas a la izquierda y a la derecha, en realidad irá hacia atrás y hacia adelante.

Es que un pie de página hacia atrás. Si vas a la derecha va hacia adelante, incluso puedes usar tres dedos. Tres dedos, si te desplazas hacia abajo, te mostrará todas tus diferentes pestañas desplazándose hacia arriba. Volverá a donde estaba la última pestaña y también puedes, si tocas con tres dedos una pestaña en particular, la cerrará por ti, como puedes ver ahí otra característica de los Chromebooks. Es que tienes acceso a la tienda de juegos de Android, por lo que puedes instalar muchas aplicaciones de Android, así como aplicaciones de Chrome.

Sólo tienes que hacer clic en el juego en la parte inferior. Aquí haces una búsqueda de lo que buscas y luego simplemente instalas la aplicación. Así que si quieres probar un Chromebook o el Pixelbook estamos ofreciendo unidades de demostración, así que puedes ir a nuestro sitio web. Haga clic en chrome enterprise y básicamente haga clic en unidades de demostración disponibles. Así que lo mejor de los Chromebooks es que muchas organizaciones pueden ahorrar por lo menos el 50 por ciento um en todos sus costos al implementar Chrome sobre, digamos Microsoft, Windows o una red de Apple, um sí son, mucho más baratos son, más simples de usar más seguros y sí. Esta es básicamente nuestra prueba de concepto.

Puedes probarlo y ver si te funciona, si no es así, no tienes nada que perder, así que ponte en contacto con nosotros y estaremos encantados de tener una charla contigo y discutir cómo Chrome, Enterprise y Pixel Books pueden ayudar a tu organización. Gracias…
None.

Moin todo el mundo y bienvenido al seminario web en la empresa com, como nuestros chromebooks, los chromebooks es con el sistema operativo chrome y el chrome-. Gracias por tomarse el tiempo para unirse a nosotros hoy para aprender cómo, en estos tiempos difíciles, puede ayudar a los empleados que trabajan desde casa, es decir, están en una oficina en casa, trabajar de forma segura desde el hogar y protegerlos. Mi nombre es Daniela Esposito. Llevo unos diez años en google y soy responsable de nuestro canal de socios comerciales, la región, alemania, austria, suiza y liechtenstein tanto para el sector lucrativo, es decir, para el sector escolar, como para el sector empresarial tanto para pequeñas como grandes empresas en la charla de hoy..

En la presentación de hoy, me gustaría cubrir los siguientes puntos. En primer lugar, me gustaría analizar el panorama actual de la informática y cómo el teletrabajo ha creado nuevos retos para ella, los gestores en términos de seguridad. A continuación, me gustaría hablar de los componentes que permiten el trabajo seguro desde casa. También me gustaría hablar de las soluciones de Google que pueden ayudar a los directores de informática a garantizar una experiencia de trabajo a distancia segura para sus empleados.

Por favor, siéntase libre de hacer preguntas en vivo. Apreciamos mucho los comentarios, y con eso estamos listos para empezar. La crisis de la corona ha obligado a las empresas a trabajar a distancia y de forma remota para mantener las operaciones. En marzo de este año, la empresa de investigación de mercados Gartner realizó un estudio entre más de 800 ejecutivos para preguntarles cómo ha impactado el crank 19 en sus negocios. Descubrimos que el 88% de las empresas han pedido a sus empleados que trabajen desde casa. El 97% de las empresas han cancelado los viajes relacionados con el trabajo.

Google es una de ellas. Este seminario web es un ejemplo de ello. Sin embargo, y esto es lo interesante, sólo el diez por ciento de las empresas están planeando reducir las horas de trabajo, esto demuestra que, a pesar de la difusión mundial de la corona, la vida empresarial rusa requiere que el trabajo debe continuar modo. El trabajo ya no es sólo una opción, sino que se ha convertido en un requisito independiente en muchos sectores.

Sin embargo, este cambio abrupto hacia el teletrabajo ha sorprendido a la mayoría y, al mismo tiempo, les ha planteado enormes retos a la hora de poner en marcha una estrategia a distancia, porque su trabajo se ha hecho más difícil. su trabajo. Es, entre otras cosas, proteger los datos de la empresa, y ahora tienen que seguir haciéndolo sin tener acceso físico a los portátiles de los empleados o a las redes en las que se encuentran. en esta nueva dinámica, los ciberdelincuentes han percibido la oportunidad perfecta para lanzar nuevos ataques a los usuarios y a las empresas y hacerse con importantes datos de la compañía.

El instituto del automóvil ha informado recientemente de una nueva oleada de ataques dirigidos a los usuarios con contenidos falsos relacionados con la corona en los correos electrónicos. los correos electrónicos. Estos ataques de phishing están diseñados para engañar a los empleados para que abran los archivos adjuntos en los correos electrónicos que describen supuestas precauciones sanitarias para combatir el virus corona.

Sin embargo, cuando el usuario descarga, estos archivos adjuntos, el software típico, infecta el dispositivo final del usuario y por lo tanto tiene la capacidad de infiltrarse y comprometer toda la red de la empresa, esto es sólo un ejemplo de las variantes de ataque que podemos observar en este momento, y a pesar de que estas son las brechas de seguridad,. La encuesta del instituto gartner había revelado que de todos los tiempos para estar en el contexto de este tipo de ataques. Las empresas en este momento están tratando de reducir los costos y, por supuesto, muy rápidamente, mirando muy a menudo hacia la tecnología y para ver si hay ahorros allí.

Lo que hemos aprendido hasta ahora y el trabajo es una necesidad para mantener el negocio en marcha, y esto ha desafiado al departamento de TI de la nueva seguridad y todo esto en un momento en que la presión está aumentando en los participantes para reducir los costos de la tecnología, mientras que parece casi imposible asegurar los trabajadores a distancia durante una crisis con presupuestos reducidos. en los participantes para reducir los costos de la tecnología, mientras que parece prácticamente imposible asegurar los trabajadores a distancia durante una crisis con presupuestos reducidos, hay algo de luz al final del túnel. Una solución de seguridad completa para salvaguardar el y la empresa puede garantizar que los empleados tengan el acceso que necesitan, al tiempo que se limita el riesgo de lo que debería ser.

una organización que apoya el trabajo remoto seguro para garantizar la seguridad de la empresa. En google vemos cuatro áreas temáticas relevantes y voy a entrar en cada área temática en detalle. Las primeras 10 áreas temáticas son puntos seguros con esto me refiero en este caso, específicamente al portátil con el que se trabaja. Lo que debe ser seguro son los dispositivos que reducen el riesgo de malware y se puede actualizar sin interrupción, y los datos del usuario debe ser almacenado cifrado en el dispositivo.

La segunda área temática es el usuario. La protección debe consistir en servicios ofrecidos por el que permitan al usuario identificar por sí mismo los gigantes de la suplantación de identidad. La tercera área temática es la gestión basada en la nube que da tipos y el control completo sobre sus dispositivos y en el navegador, no importa donde los empleados son y el último la cuarta área temática se llama jokers cabs. Este es un término fijo se puede traducir libremente como con el acceso y la confianza, y el área temática puede ser todavía nueve a muchos.

Todo el mundo está probablemente familiarizado con las vpns que utilizamos para el acceso a la red privada, pero ¿es esto todavía actual, o hay tal vez una tecnología mejor y más simple en esta área que aumenta significativamente la seguridad y al mismo tiempo, es significativamente más barato? ¿La seguridad aumenta significativamente y, al mismo tiempo, es significativamente más barata? Lo averiguaremos con google y comentaremos el precio puede con los chromebooks. La licencia de actualización de la empresa de cromo la gestión de la nube compositor & más allá de todo el acceso remoto, una solución completa para garantizar la seguridad de la empresa se hacen realidad para el resto de este mes.

Voy a revisar estas soluciones y explicar cómo los puntos finales seguros, por lo que sobre todo los ordenadores portátiles, la protección de los usuarios, la nube. gestión basada y el acceso necesario para asegurar los trabajadores remotos. Compartiré algunas configuraciones recomendadas que los responsables de TI pueden utilizar para gestionar a sus empleados. Así que, vamos a empezar con el primer tema de la zona los puntos seguros aquí, me gustaría entrar en cómo el sistema operativo de cromo llegó a ser.

En primer lugar, el sistema operativo chrome fue rediseñado fundamentalmente y, a diferencia de otros sistemas operativos, tuvimos mucha suerte de entrar en el mercado de los sistemas operativos. Muy tarde windows, como sistema operativo ya tiene 40 años mac os también tiene 20 años. El sistema operativo chrome existe desde hace apenas diez años y en ese momento el propio google tenía apenas diez años. Así que pudimos ver de cerca cómo funcionan otros sistemas operativos y qué debilidades conceptuales tienen como la velocidad o la seguridad, o la instalación de software con derechos de administrador que puede cambiar por completo el sistema operativo o la forma general en que se manejan las actualizaciones del sistema operativo, y por qué toman un tiempo increíblemente largo y hacen que el equipo sea inutilizable.

En ese tiempo, un Chromebook puede ser simplificado en varias capas. Esto incluye la capa de la empresa, el sistema operativo, el navegador y las aplicaciones de terceros. Cada uno de los pasos de la pila. Hemos rediseñado completamente para lograr un nivel increíblemente alto de seguridad y velocidad. Cada una de estas capas funciona junto con las demás de forma que proporciona un entorno innovador y seguro, con ventajas únicas sobre otros sistemas operativos. Los chromebooks desarrollados en estrecha colaboración con los principales fabricantes de hardware como hp, lenovo, dell, alex o assauer vi sólo por nombrar los grandes nombres se basan en los diseños que desarrollamos con componentes de hardware específicos y requisitos de hardware.

Hablaremos de las diferentes capas de pasos. Prometo que será interesante. La primera cosa que usted debe saber es que cada cuenta, no importa de qué fabricante está equipado con un chip de seguridad de la cabina. Un chip de seguridad integrado en el hardware entonces trabaja con el sistema operativo de cromo y asegura la integridad del sistema operativo bajo la empresa protege a los usuarios de la fuerza bruta. ataques, algo que es interesante.

Pero no todo el mundo sabe que cada una de las vueltas, desde la capa de hardware hasta todas las capas, tiene una firma dura que ensambla la autenticidad del dispositivo y garantiza que tenemos una raíz de confianza en todas las capas.
Podemos confiar en que se está ejecutando el sistema operativo exacto sin modificar que hemos diseñado y previsto por google. Así que no está ejecutando una versión comprometida del sistema operativo.

Esa es una parte fundamental de los Chromebooks, y es única a este nivel; de integración vertical hasta la capa de hardware. Al mismo tiempo, todos los Chromebooks de todos los fabricantes tienen este nivel; de la integración vertical, y si usted mira alrededor en el mercado, usted encontrará ya sea la situación vertical completa, pero de exactamente sólo un fabricante completo y probablemente también saben legalmente la mía, o no tienen ninguna integración vertical hasta que el hardware viene historia, pero en lugar de muchos dispositivos diferentes de los fabricantes, diferentes fabricantes con el precio de comentario.

Tienen lo mejor de ambos mundos en una variedad increíble, con una tensión increíblemente grande. Los nuevos Chromebooks ya están disponibles desde 230 euros hasta 1500 euros con lte un sensor de huellas dactilares y en un nuevo procesador, sensor de huellas dactilares y un nuevo procesador. Es importante saber que el chip de seguridad titan c no requiere ninguna configuración y funciona inmediatamente sin necesidad de crear ninguna configuración o software. Google actualiza periódicamente la unidad de los chips para que el Chromebook esté siempre bien protegido contra las últimas amenazas.

Otro punto es la protección antivirus integrada, pero esto no significa que tengamos un antivirus. El software se ejecuta constantemente la cpu construido en a diferencia de otros sistemas operativos. No se necesita ningún software antivirus de terceros y combo para proteger e informar responsable de las amenazas dentro de su infraestructura. Hemos desarrollado el concepto básico que hace que sea imposible de un archivo ejecutable para modificar el sistema operativo de cromo. Por ejemplo, el sistema operativo apenas se instala de sólo lectura.

Aplicaciones como el androide, aplicaciones o progresiva, raps o extensiones de cromo no puede modificar el esto también se aplica a la forma tradicional de malware. Los chromebooks no pueden ejecutar archivos ejecutables. Hay una segunda cosa que hacemos llamada sandboxing sandboxing aísla el acceso a un área limitada de manera muy eficaz.
Construye una encapsulación alrededor del sistema operativo, pero también una encapsulación alrededor del propio navegador Chrome y una encapsulación alrededor de cada acto individual dentro del compilador. Hemos hecho un increíble esfuerzo de desarrollo para encapsular los dominios web individuales. Esto significa que un momento malicioso; no puede acceder al contenido de otro dominio y hemos ido un paso más allá y mantener las aplicaciones como vienen en sí o android o obras progresivas, o linux incluso aislados unos de otros para asegurar que la aplicación infectada están en cuarentena de otras partes del sistema.

Supongamos que hay un software que intenta salir de la cápsula del dominio y logra salir en el navegador. Pestaña, cápsula y se las arregla para romper fuera de la cápsula se ejecutará en la pared se encuentra que el sistema operativo es el concepto de seguridad, es de sólo lectura con las ventanas de depps usted puede haber oído hablar, y el tercer tema es también uno de mis temas favoritos. Creemos que somos muy buenos cuando se trata de la seguridad, y puede llevar como expertos a preguntarse por qué los Chromebooks son tan seguros y tan populares, pero nosotros mismos no podemos estar 100 por ciento seguros si no podemos haber pasado algo por alto.

Es por eso que se verifica los buenos cambios verificados, el arranque de un sistema operativo manipulado al iniciar un chromebook. En los pocos segundos que esto toma. Entonces los constructores de combox suelen tardar una regla. Seis segundos para arrancar. Hasta los puntos verificados asegura que en el sistema operativo, el firmware y los otros componentes del código del dispositivo se ejecuta lejos, auténtico y distribuido por google. Si alguien debe haber logrado obtener una versión manipulada del sistema operativo en un Chromebook, entonces el arranque verificado determinará que el Chromebook se ejecuta, el sistema operativo ascom no es auténtico y el sistema operativo por lo tanto no se ejecutará.

Los Chromebooks tienen una segunda sonda del sistema operativo en ejecución y en tal caso, por favor, no utilice la segunda versión, simplemente de que sabemos que esto es 100 por ciento de la decencia y no manipulado.
El usuario ni siquiera obtiene nada de él asegurarse de que siempre tenemos una segunda versión del sistema operativo en ejecución que podemos utilizar en caso de necesidad de tener limpio en coburg a bueno y en un tren verificado, y esto trae otra gran ventaja con él por el hecho de que tenemos dos sistemas operativos. Podemos poner al día el otro sistema operativo. Por lo tanto, tampoco hay tiempo de inactividad en el próximo reinicio, el arranque de la nueva versión del sistema operativo.

Como el panorama de las amenazas es muy dinámico, evoluciona y cambia constantemente. De hecho, es esencial que las características de seguridad que el sistema operativo se mantenga al día. Por eso también es tan importante mantener los sistemas operativos de su flota lo más actualizados posible. Vamos a pasar ahora a la segunda área del equipo, cómo los usuarios pueden ser protegidos en la protección del usuario por lo que los usuarios pueden haber basado. Hay varios mecanismos, cómo proteger a los usuarios en la web, incluso con un punto final seguro un punto, por lo que un Chromebook como habrá el riesgo de mal- software dos se reduce y la probabilidad de actualizaciones se incrementa y mucho más.

Sin embargo, sigue existiendo un riesgo residual del que pueden ser víctimas los ataques de phishing, como los mencionados correos electrónicos falsos sobre el tema de la curva 19, pero los usuarios también pueden ser víctimas de violaciones de datos de terceros o de ataques de ingeniería social. Donde los hackers pueden información personal y las contraseñas están disponibles, a veces sin culpa. El navegador Chrome se basa en los servicios de Google, como evitar que el usuario haga clic en los correos electrónicos maliciosos e informar al usuario, y la contraseña tiene que ser cambiado.

Estos son los puntos de los que me gustaría hablar. Ahora. Google opera el mayor bendix en todo el mundo. Por eso la consulta de búsqueda es también tan completa en google cada día vemos millones de sitios web y entre ellos también hay algunas ovejas negras. Por desgracia, los sitios web que son responsables de los sitios web como tratar de instalar el malware de su equipo. Nosotros detectamos esto y añadimos las direcciones de los sitios web responsables del estado en nuestro servicio de navegación segura.

Muchos de ellos son sitios web legítimos. También hay que decir que han sido comprometidos por los hackers a través de la consola de búsqueda de Google. Informamos a los buckmasters afectados menos sitios web han sido hackeados y proporcionar información sobre cómo solucionar el problema. Describimos los pasos a cómo el fabricante después de una infección y dará ejemplos maestros de la co2 específica, pero la página se insertó, pero vamos un paso más allá. La navegación segura de Google también está abierta a los desarrolladores de terceros en Internet. Juntos nos sentamos por lo que alrededor de la mitad de todo el tráfico de Internet cuando se inicia la sesión es el cromo- navegador es capaz de recordar sus contraseñas en el tiempo.

Una lista de contraseñas para diferentes servicios se crea en contraseña de google com. Usted puede ver y administrar sus contraseñas. Google ofrece otro servicio la comprobación de contraseñas, para que puedas ver de un vistazo para qué servicios de Internet estás utilizando la misma contraseña. servicios. Usted utiliza la misma contraseña aquí en el ejemplo, hay 22 piezas. Eso no es tan bueno. Usted sabe que, pero también mostramos que las contraseñas se consideran débiles, por ejemplo, la contraseña de la contraseña no está tan bien elegido, pero la mayor ventaja de la comprobación de la contraseña ofrece hasta que si se sabe que tiene sus sitios web de violación de datos, y por lo tanto las contraseñas eran de conocimiento público para el usuario fueron inmediatamente y pedirle que cambie su contraseña tan pronto como sea posible en un sitio para el que ha utilizado que, y hacemos que sea muy fácil de hacer eso también.

Vamos ahora a la tercera área temática. Viene la gestión basada en la nube de todos los chromebooks y el navegador chrome. La gestión de los chromebooks es muy importante con la antigua consola de google. No hace ninguna diferencia. Si usted maneja diez o 50 000 chromebooks, tenemos más de una docena de empresas, incluso la gestión de más de 100 000 chromebooks, con la nube. Basados en la consola de google old y la mayoría de ellos no tienen que contratar a otra persona una piedra.

Incluso tenemos empresas que gestionan más de un cuarto de millón de combox con la consola hubert toma la consola de soporte de edad escala casi arbitrariamente, usted no necesita preocuparse con respecto a lo que no hay servidores y sincronización de bases de datos.
El tiempo necesario está con nosotros y con alta disponibilidad y escalabilidad. Somos bastante buenos gracias a nuestro motor de búsqueda. Además, también se puede gestionar el compositor con la consola de google viejo aquí.

No importa en qué sistema operativo se ejecuta el navegador de cromo. Así que usted puede administrar el navegador chrome en su empresa y establecer, por ejemplo, que crepes o congreso de aplicaciones web están autorizados a instalarse utilizando una lista blanca o simplemente no se cuentan utilizando una lista negra. Puedes preinstalar apps y marcadores y ampliarlos en cualquier momento para que todos puedan preinstalar los marcadores de la empresa y utilizar el navegador de sus compañeros. Puedes establecer tu página de internet como página de inicio y mucho más.

Si usted hace todos estos ajustes del navegador Chrome, entonces esto afectará directamente a la caja de la empresa esta configuración. Usted sólo tiene que hacer una vez- y esto se llama usuario- no líneas con nosotros, y ya que ahora tenemos más de 300 tales políticas de luz. Ajustable es también, por supuesto, la búsqueda integrada. Después de todo, somos Google, por supuesto. También tenemos una funcionalidad de informes con el que se puede ver de un vistazo en qué estado el chromebook o el navegador de cromo es, que la versión está instalada que las aplicaciones con la que la versión está instalada, y por lo tanto la. Consola de Google edmond para un responsable que es una herramienta muy importante; para mejorar la seguridad de sus dispositivos chrome y el flotador del navegador chrome en las siguientes diapositivas me gustaría entrar en algunos ejemplos: políticas el responsable quiere cargar ejemplo hassel.

Aquí pronto veremos un regreso, por ejemplo, se pierde o es robado, entonces puede ser utilizado por el. Se pretende desactivar de forma remota para que ya no pueda ser utilizado por nadie. Lo único que se muestra entonces en el Chromebook es una instrucción para devolver el artículo; la respiración puede definirse libremente. Esto también ha llevado al resto de los chromebooks, pues estos ya no son tan interesantes. Todos los datos del usuario se almacenan exclusivamente encriptados en un chromebook. No hay ninguna opción; los datos del usuario para no cifrar esto solo. Los Chromebooks ya son mucho más seguros y que.

Es, también correcta para poder establecer quiere iniciar sesión en un Chromebook puede ser el nuevo usuario específico o un grupo de usuarios. Todo esto se puede establecer libremente, también la autenticación de dos factores se puede hacer obligatoria y para la seguridad muy consciente it- responsables. También existe la posibilidad de eliminar todos los datos del usuario después de las declaraciones por completo del Chromebook. A esto lo llamamos el modo de 4 derechos. Ahora llegamos al siguiente punto.

Vemos internamente, vemos internamente en google que los chromebooks a menudo no se reinician durante semanas. Esto llevaría al sistema operativo tradicional, pero que el sistema operativo durante un período de tiempo más largo no sólo tiene la oportunidad de actualizarse y por lo tanto está expuesto a los ataques de seguridad. Por lo tanto, tenemos aquí toda una nueva función en cromo, os integrado este cromo 83 disponible. Por lo tanto, sólo dos tres semanas está disponible, a saber, la posibilidad de forzar el combo controlado por el hombre murciélago para comandar allí. Usted puede establecer un tiempo determinado que el chromebook debe reservar a sí mismo y en caso de grandes fallas de seguridad.

Si hay una actualización de seguridad, le gustaría mantener que toda una zona, por lo que toda una flota debe ser actualizado lo más rápidamente posible. Usted puede forzar un reinicio, pero a menudo es para que también se utiliza la contraseña en varios sitios, pero que no debería ser el caso, y ya hemos hablado de esto, pero lo que tenemos que evitar en cualquier caso es que la contraseña de la empresa se utiliza fuera de la empresa en otro servicio. Si esto ocurre, entonces hay que conectarlo inmediatamente, y esto también lo podemos hacer con chrome. Tenemos en chrome la función de que la empresa coincida si esta se introduce en otra web, pues solo se reproduce su aviso en el que dice que se ha utilizado la contraseña de la empresa en una web que no pertenece a la empresa.

Esto no es reconocido por usted que él ha hecho eso. Él tiene que cambiar o restablecer su contraseña de la empresa, y también enviamos a la persona directamente al sitio que puede hacer eso y al mismo tiempo informamos por supuesto el responsable que está entonces en el cuadro sobre él.
Así que nos aseguramos- y también usted como un aliento que las contraseñas que se utilizan dentro de una empresa ahora pasamos al cuarto y último punto sobre el acceso de confianza cero y lo que significa. Tradicionalmente, las empresas proporcionan un acceso vpn a él de nuevo en la red.

El usuario tiene que indicar un cliente vpn en su portátil para poder utilizar el servidor vpn dentro de la red en la empresa y el camino a través de internet desde el portátil hasta la red de la empresa está tunelizado. Una vez que usted está en la red corporativa, entonces esto se considera seguro y tiene acceso a muchos servicios bajo el desplegado. Irónicamente, esto suena increíblemente seguro, pero también es muy costoso configurar y gestionar una vpn.

Da una falsa sensación de seguridad. Una forma no es mucho más seguro porque si luego entre los atacantes hasta que de alguna manera se las arregla para conseguir el acceso a, la red corporativa tiene un juego mucho más fácil para acceder a sus servicios. Hoy en día se ha convertido en completamente normal para nosotros, google, que podemos acceder a todos nuestros servicios internos y no importa dónde estamos, y estamos en el acceso a Internet ofrece para esto. Hemos creado el acceso de confianza, porque esto es en lo sucesivo superfluo y la idea central es que.. Prevaleció en una conexión a través de una red determinada, no determinó que los servicios de un usuario iba a acceder.

Más bien, es para que el acceso a los servicios se determina sobre la base de los resultados de la infraestructura, el usuario y el dispositivo que concede y el acceso a los servicios también debe ser encriptada identificado. Autorizado nuestro servicio de acceso de confianza cero. Hemos bion corp bautizado y ordenar el servicio una empresa para proporcionar como una cesta. El acceso remoto es una solución saas que permite a los empleados entre más empleados desde prácticamente cualquier dispositivo a través de un navegador web sin un vpn tradicional para cortar la respuesta y el acceso amigable a la aplicación web interna.

Hay reglas de decisión que determinan el futuro, y estos tomadores de decisiones incluyen, por ejemplo, que un usuario debe ser conectado o también una determinada versión del sistema operativo debe ser cumplido o que el cifrado del dispositivo debe ser activado, o la pantalla de bloqueo del mundo, por ejemplo, será.
También puede, por ejemplo, excluir ciertos países o direcciones IP y si, por ejemplo,. La última versión de la versión del navegador Chrome se utiliza puede estar en el acceso kolbe al perro.

Estos pueden ser negados de forma individual, incluso y con lo que puede suceder que, con un navegador más antiguo, entonces tal vez llegar al servicio de solicitud de vacaciones, pero ya no a la intranet de la empresa. Si esto se hace en tiempo real es en realidad automáticamente decidió si el acceso a un servicio saas se concede o no, y esto es un gran paso hacia la seguridad. En ese sentido, realmente estamos comprobando en detalle si se puede garantizar el acceso a cada servicio individual y, esencialmente, decir que no se puede confiar en nadie.

Siempre miro con mucho cuidado quién intenta acceder. No confío en la red. No me fío de lo que esté pasando, pero me aseguro de que la zona esté encriptada, que el usuario esté autentificado y que todas las demás reglas establecidas tengan una respuesta positiva. Al mismo tiempo, aquí también hay costes muy bajos. Muy poco costo estar en la corte se puede configurar en días en comparación con meses para un clásico vpm. Ahora, vamos al resumen, hablamos de los Chromebooks y por qué son tan seguros. Miramos la actualización de kom enterprise para ver si podíamos escalar y gestionar de forma granular nuestros chromebooks a través de la consola que los acompaña, y hablamos del acceso remoto de babylon corp para ver cómo este es más seguro y más barato para acceder sin vpn a los datos y servicios corporativos en tiempos de remoto puede dar para conocer más el trabajo remoto de wii.

Soporte me gustaría pedirle que haga clic en este enlace, y allí también puede obtener más información muy feliz. También puede ir a los medios de comunicación de nuestro sitio asociado y hacernos preguntas sobre el tema y, por último, le deseo, en nombre del equipo de precio de los comentarios aquí, todo lo mejor y mantenerse saludable. Hacemos ahora. Gracias por estar allí ..
None.

Chester LUI: Bienvenidos al Google Cloud Security Showcase, una serie web especial, donde nos centraremos en casos de uso de seguridad que los clientes pueden resolver con Google Cloud Hola Mi nombre es Chester y dirijo el equipo de ingeniería de clientes de Chrome en Google, Cloud Hoy vamos a recorrer una de las principales preguntas que recibimos de los clientes -. ¿Cómo pueden los administradores evitar el acceso no autorizado a los datos con Chrome Enterprise? Pasemos a una demostración… Si el dispositivo Chrome se pierde o es robado. Chrome Enterprise facilita la desactivación de ese dispositivo y garantiza que los datos sigan siendo inaccesibles.

Para. Para ello, vamos a empezar la demostración dirigiéndonos a la página de dispositivos de Chrome. Puedes acceder a ella entrando en admin, google com. Así, en la pantalla, verás Administración de dispositivos. Una vez que se cargue, vamos a ir a Dispositivos de Chrome. Usted puede ver inmediatamente que un mensaje se puede mostrar y se muestra en el dispositivo deshabilitado real. Si está listo para deshabilitarlo haga clic en Deshabilitar ahora. Vamos a mostrar lo que sucede en un dispositivo Chrome Si alguien fuera a recoger el dispositivo y tratar de usarlo. Sólo podrán ver la pantalla de bloqueo del dispositivo deshabilitado que verás aquí. No hay manera de salir de la pantalla.

El usuario final, que recoja este dispositivo, no podrá hacer nada con él. Esto significa que no podrán iniciar sesión en el dispositivo o acceder a cualquiera de los datos. Eso está en el dispositivo Pero. ¿Qué? ¿Si el usuario final intenta borrar el dispositivo? Con Chrome Enterprise los dispositivos se ven obligados a volver a inscribirse en un dominio, incluso si el usuario intenta borrar la máquina Ahora. Déjeme mostrarle cómo se ve la reinscripción forzada en el dispositivo En la pantalla. Verás un dispositivo que está en proceso de restablecimiento de fábrica Esto se hace con una sencilla combinación de teclas y tarda unos minutos Ahora que el dispositivo está borrado.

Aquí puede ver que una vez que el dispositivo se conecta a la Wi-Fi, se requiere que el dispositivo se vuelva a inscribir en el dominio. Esto, a su vez, obligará al dispositivo a retirar las políticas y mantener el dispositivo en un estado administrado. Y ahí lo tienes, el dispositivo se ha vuelto a inscribir con éxito en el dominio Así que para recapitular: te mostramos cómo un administrador puede desactivar un dispositivo que puede haber sido perdido o robado para evitar la fuga de datos Además. Mostramos cómo los dispositivos siguen tirando de las políticas de dispositivo incluso después de que el dispositivo haya sido borrado.

Gracias por sintonizarnos Por favor, visítenos en cloud, googlle com/security para más contenido de los expertos de Google Cloud, [MUSIC PLAYING],.
None.

¡Califica nuestro programa!
Total: 0 Promedio: 0