Uma lista de produtos de software antivírus instalados em um dispositivo.
Windows
device.clients["bce"].data["av_installed"].exists(x, x == "mcafee") == true
av_enabled
Uma lista de produtos de software antivírus instalados e ativados em um dispositivo.
Windows
device.clients["bce"].data["av_enabled"].exists(x, x == "mcafee") == true
hotfixes
Uma lista de hotfixes aplicados em sistemas Windows.
Windows
device.clients["bce"].data["hotfixes"].exists(x, x == "KB0001") == true
Atributos de identidade do dispositivo
A tabela a seguir descreve os atributos coletados pela
Verificação de endpoint que podem ser usados para identificar dispositivos. Esses atributos não podem ser usados para criar níveis de acesso.
Nome do atributo
Descrição
Sistemas operacionais compatíveis
Número de série
O número de série do dispositivo.
macOS
ChromeOS (somente para dispositivos registrados pela empresa)
Windows
Linux
Nome do host
O nome do host do dispositivo.
macOS
Windows
Linux
ID do dispositivo
O número de identificação exclusivo associado ao dispositivo.
macOS
Windows
Linux
Endereço MAC do Wi-Fi
O endereço MAC do dispositivo.
macOS
ChromeOS
Windows
Linux
Atributos de dispositivo configuráveis
A Verificação de endpoints oferece uma opção para coletar atributos granulares do dispositivo chamados
atributos configuráveis do dispositivo, como atributos de metadados de arquivos, pastas
e binários; entradas de registro; e propriedades em uma plist.
É possível usar esses atributos para criar níveis de acesso.
Fornece uma lista de valores de hash SHA-256 das chaves públicas usadas para assinar o executável. É sempre uma string vazia para um arquivo ou uma pasta.
macOS
Windows
device.clients["bce"].data["file_config"]["config_name"]["public_key_sha256"].exists(x, x == "")
product_name
O nome do produto do executável. É sempre uma string vazia para um arquivo ou pasta.
A tabela a seguir descreve os atributos do navegador Google Chrome coletados pela
Verificação de endpoint que podem ser usados para criar níveis de acesso:
O estado de gerenciamento do navegador em um dispositivo.
Um navegador é considerado gerenciado se estiver registrado no
Gerenciamento de nuvem do navegador Chrome. Valores possíveis:
CHROME_MANAGEMENT_STATE_UNSPECIFIED = 0 indica que o
estado de gerenciamento do dispositivo não foi especificado ou não é conhecido.
CHROME_MANAGEMENT_STATE_UNMANAGED = 1 indica que o navegador ou o perfil não é gerenciado por nenhuma organização.
CHROME_MANAGEMENT_STATE_MANAGED_BY_OTHER_DOMAIN = 2 indica que o navegador é gerenciado, mas por outra organização.
CHROME_MANAGEMENT_STATE_PROFILE_MANAGED = 3 indica que o navegador não é gerenciado e o perfil é gerenciado por uma organização.
CHROME_MANAGEMENT_STATE_BROWSER_MANAGED = 4 indica que o navegador e o perfil são gerenciados por uma organização.
SAFE_BROWSING_LEVEL_UNSPECIFIED = 0 indica que a política de nível de proteção do navegador não está definida para o dispositivo.
SAFE_BROWSING_LEVEL_DISABLED = 1 indica que a política de nível de proteção do navegador está desativada para o dispositivo, que não está protegido contra sites, downloads e extensões perigosos.
SAFE_BROWSING_LEVEL_STANDARD = 2 indica que o dispositivo está protegido contra sites, downloads e extensões perigosos.
SAFE_BROWSING_LEVEL_ENHANCED = 3
indica que o dispositivo tem proteção proativa contra sites, downloads e extensões perigosos.
PASSWORD_PROTECTION_TRIGGER_UNSPECIFIED = 0 indica que a política de acionamento de aviso de proteção de senha não está definida.
PASSWORD_PROTECTION_TRIGGER_PROTECTION_OFF = 1 indica que a reutilização de senha nunca é detectada.
PASSWORD_PROTECTION_TRIGGER_PASSWORD_REUSE = 2 indica que um aviso é exibido quando o usuário final reutiliza a senha protegida em um site que não é permitido.
PASSWORD_PROTECTION_TRIGGER_PHISHING_REUSE = 3 indica que
um aviso é exibido quando o usuário final reutiliza a senha protegida em um
site de phishing.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eEndpoint Verification collects various device attributes, including general device attributes, device identity attributes, configurable device attributes, and Chrome browser attributes, to assess device security and compliance.\u003c/p\u003e\n"],["\u003cp\u003eDevice attributes collected include details like screen lock status, encryption status, OS type and version, and firewall status, which can be used to create access levels based on security requirements.\u003c/p\u003e\n"],["\u003cp\u003eConfigurable device attributes provide granular details on files, folders, binaries, registry entries, and plist properties, which are customizable and can be used to further define access levels.\u003c/p\u003e\n"],["\u003cp\u003eChrome browser attributes that Endpoint Verification collects include the browser's version, management state, security features enabled (like file analysis and safe browsing), and whether certain remote access or cleanup tools are enabled or blocked.\u003c/p\u003e\n"],["\u003cp\u003eThird-party client integrations, such as Tanium, CrowdStrike, and Microsoft Intune, can be used alongside Chrome Enterprise Premium to expand device attribute collection.\u003c/p\u003e\n"]]],[],null,["# Device attributes collected by Endpoint Verification\n\nThis document describes the details of device attributes that are collected by\nEndpoint Verification from the devices accessing your organization's resources.\nEndpoint Verification collects\n[device attributes](#device-attributes),\n[device identity attributes](#device-id-attributes), [configurable device attributes](#configuration-attributes) and\n[Chrome browser attributes](#browser-attributes).\n| **Note:** You can also use [Chrome Enterprise Premium and third-party client integrations](/chrome-enterprise-premium/docs/integration-docs) to collect device attributes from third-party clients, such as Tanium, CrowdStrike, and Microsoft Intune.\n\nDevice attributes\n-----------------\n\nThe following table describes the attributes that are collected by\nEndpoint Verification that you can use to create access levels.\n| **Note:** The value `bce` in `device.clients[]` represents Chrome Enterprise Premium (formerly BeyondCorp Enterprise).\n\nDevice identity attributes\n--------------------------\n\nThe following table describes the attributes that are collected by\nEndpoint Verification that you can use to identify devices. These attributes cannot\nbe used for creating access levels.\n\nConfigurable device attributes\n------------------------------\n\nEndpoint Verification provides an option to collect granular device attributes called\n*configurable device attributes*, such as metadata attributes of files, folders,\nand binaries; registry entries; and properties in a plist.\nYou can use these device configuration attributes to create access levels.\n\nThis option is not enabled by default. To collect these granular configurable\ndevice attributes,\n[configure Endpoint Verification settings](/endpoint-verification/docs/collect-config-attributes).\n\nThe following table describes the file, folder, and binary attributes.\n| **Note:** `config_name` is the name of the configuration that you specified when configuring the Endpoint Verification settings.\n\nThe following table describes the attributes based on the registry entries and properties of a plist.\n| **Note:** `config_name` is the name of the configuration that you specified when configuring the Endpoint Verification settings.\n\nChrome browser attributes\n-------------------------\n\nThe following table describes the Google Chrome browser attributes that are collected by\nEndpoint Verification that you can use to create access levels:\n\nWhat's next\n-----------\n\n- [Set up Endpoint Verification on your devices](/endpoint-verification/docs/quickstart)\n\n- [Deploy Endpoint Verification](/endpoint-verification/docs/deploying-with-admin-console)\n\n- [Enable collection of configurable device attributes](/endpoint-verification/docs/collect-config-attributes)\n\n- [Create device-based access levels](/endpoint-verification/docs/creating-device-access-level)"]]