Cómo Defender for Cloud Apps ayuda a proteger su entorno de Google Workspace
Como herramienta de colaboración y almacenamiento de archivos en la nube, Google Workspace permite a los usuarios compartir sus documentos en toda la organización y con asociados de una manera simplificada y eficaz. El uso de Google Workspace puede exponer sus datos confidenciales no solo internamente, sino también a colaboradores externos, o incluso peor, hacer que estén disponibles públicamente a través de un vínculo compartido. Estos incidentes pueden deberse a actores malintencionados o a empleados no conscientes. Google Workspace también proporciona un amplio ecosistema de aplicaciones de terceros para ayudar a aumentar la productividad. El uso de estas aplicaciones puede exponer su organización al riesgo de aplicaciones malintencionadas o el uso de aplicaciones con permisos excesivos.
Conectar Google Workspace a Defender for Cloud Apps proporciona información mejorada sobre las actividades de los usuarios, proporciona detección de amenazas mediante detecciones de anomalías basadas en aprendizaje automático, detecciones de protección de la información (como detectar el uso compartido de información externa), permite controles de corrección automatizados y detecta amenazas de aplicaciones de terceros habilitadas en su organización.
Principales amenazas
- Cuentas en peligro y amenazas internas
- Pérdida de datos
- Reconocimiento de seguridad insuficiente
- Aplicaciones de terceros y complementos de Google malintencionados
- Malware
- Ransomware
- Bring your own device (BYOD) sin administrar
Cómo Defender for Cloud Apps ayuda a proteger su entorno
- Detección de amenazas en la nube, cuentas en peligro y usuarios internos malintencionados
- Detección, clasificación, etiquetado y protección de datos regulados y confidenciales almacenados en la nube
- Detección y administración de aplicaciones de OAuth que tienen acceso a su entorno
- Aplicación de directivas de cumplimiento y DLP para los datos almacenados en la nube
- Limitación de la exposición de datos compartidos y aplicación de directivas de colaboración
- Uso de la pista de auditoría de actividades para investigaciones forenses
Administración de la posición de seguridad de SaaS
Conectar Google Workspace para obtener automáticamente recomendaciones de seguridad en La puntuación de seguridad de Microsoft. En Puntuación de seguridad, seleccione Acciones recomendadas y filtre por Producto Google = Workspace.
Google Workspace admite recomendaciones de seguridad para habilitar la aplicación de MFA.
Para más información, vea:
Control de Google Workspace con directivas integradas y plantillas de directiva
Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle posibles amenazas:
Tipo | Nombre |
---|---|
Directiva de detección de anomalías integrada | Actividad desde direcciones IP anónimas Actividad desde un país poco frecuente Actividad desde direcciones IP sospechosas Viaje imposible Actividad realizada por un usuario finalizado (requiere microsoft Entra ID como IdP) Detección de malware Varios intentos incorrectos de inicio de sesión Actividades administrativas inusuales |
Plantilla de directiva de actividad | Inicio de sesión desde una dirección IP de riesgo |
Plantilla de directiva de archivo | Detección de un archivo compartido con un dominio no autorizado Detección de un archivo compartido con direcciones de correo electrónico personales Detección de archivos con PII/PCI/PHI |
Para obtener más información acerca de la creación de directivas, consulte Creación de una directiva.
Automatización de controles de gobernanza
Además de la supervisión de posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobernanza de Google Workspace para corregir las amenazas detectadas:
Tipo | Acción |
---|---|
Gobernanza de datos | - Aplicar una etiqueta de confidencialidad de Microsoft Purview Information Protection - Conceder permisos de lectura para el dominio - Crear un archivo o una carpeta en Google Drive privado - Reducir el acceso público a archivos o carpetas - Eliminar un colaborador de un archivo - Quitar una etiqueta de confidencialidad de Microsoft Purview Information Protection - Quitar colaboradores externos en un archivo o carpeta - Eliminar la capacidad de compartir del editor del archivo - Eliminar el acceso público a archivos o carpetas - Requerir que el usuario restablezca la contraseña en Google - Enviar el resumen de infracción de DLP a los propietarios de archivos - Enviar la infracción de DLP al último editor de archivos - Transferir la propiedad de los archivos - Enviar un archivo a la papelera |
Regulación de usuario | - Suspender usuario - Notificar al usuario una alerta (a través de Microsoft Entra ID) - Requerir que el usuario vuelva a iniciar sesión (a través de Microsoft Entra ID) - Suspender al usuario (a través de Microsoft Entra ID) |
Gobernanza de aplicaciones de OAuth | - Revocar el permiso de aplicación de OAuth |
Para obtener más información sobre la corrección de amenazas de aplicaciones, consulte Gobernanza de aplicaciones conectadas.
Protección de Google Workspace en tiempo real
Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.
Conexión de Google Workspace a Microsoft Defender for Cloud Apps
En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Cloud Apps a la cuenta de Google Workspace existente mediante las API del conector. Esta conexión le ofrece visibilidad y control del uso de Google Workspace. Para obtener información sobre cómo Defender for Cloud Apps protege Google Workspace, consulte Protección de Google Workspace.
Nota:
Las actividades de descarga de archivos para Google Workspace no se muestran en Defender for Cloud Apps.
Configure Google Workspace
Como superadministrador de Google Workspace, inicie sesión en https://console.cloud.google.com.
Seleccione la lista desplegable del proyecto en la cinta de opciones superior y, a continuación, seleccione Nuevo proyecto para iniciar un nuevo proyecto.
En la página Nuevo proyecto, asigne al proyecto el nombre siguiente: Defender for Cloud Apps y seleccione Crear.
Una vez creado el proyecto, selecciónelo en la cinta de opciones superior. Copie el número de proyecto, lo necesitará más adelante.
En el menú de navegación, vaya a API y biblioteca de servicios>. Habilite las siguientes API (use la barra de búsqueda si la API no aparece):
- API del SDK de administración
- API de Google Drive
En el menú de navegación, vaya a API y credenciales de servicios>y realice los pasos siguientes:
Seleccione CREAR CREDENCIALES.
Seleccione Cuenta de servicio.
Detalles de la cuenta de servicio: introduzca Defender for Cloud Apps como el nombre y Conector de API de Defender for Cloud Apps a una cuenta de Google Workspace como la descripción.
Seleccione CREAR Y CONTINUAR.
En Conceder a esta cuenta de servicio acceso al proyecto, para Rol seleccione Proyecto > Editor y, a continuación, seleccione Listo.
En el menú de navegación, vuelva a API y credenciales de servicios>.
En Cuentas de servicio, busque y edite la cuenta de servicio que creó anteriormente seleccionando el icono de lápiz.
Copie la dirección de correo electrónico. Lo necesitará más adelante.
Vaya a CLAVES desde la cinta de opciones superior.
En el menú AGREGAR CLAVE, seleccione Crear nueva clave.
Seleccione P12 y, a continuación, CREAR. Guarde el archivo descargado y la contraseña necesaria para usar el archivo.
En el menú de navegación, vaya a IAM & Administración> Cuentas de servicio. Copie el Id. de cliente asignado a la cuenta de servicio que acaba de crear; lo necesitará más adelante.
Vaya a admin.google.com y, en el menú de navegación, vaya a Seguridad>Control de acceso y datos>Controles API. A continuación, haga lo siguiente:
En Delegación en todo el dominio, seleccione ADMINISTRAR DELEGACIÓN EN TODO EL DOMINIO.
Seleccione Agregar nuevo.
En el cuadro Id. de cliente, escriba el Id. de cliente que copió anteriormente.
En el cuadro Ámbitos de OAuth, introduzca la siguiente lista de ámbitos requeridos (copie el texto y péguelo en el cuadro):
https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
Seleccione AUTORIZAR.
Configuración de Defender for Cloud Apps
En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.
Para proporcionar los detalles de conexión de Google Workspace, en Conector de aplicaciones, realice una de las siguientes acciones:
Para una organización de Google Workspace que ya tiene una instancia de GCP conectada
- En la lista de conectores, al final de la fila en la que aparece la instancia de GCP, seleccione los tres puntos y, a continuación, seleccione Conectar instancia de Google Workspace.
Para una organización de Google Workspace que aún no tiene una instancia de GCP conectada
- En la página Aplicaciones conectadas, seleccione +Conectar una aplicación y, después, Google Workspace.
En la ventana Nombre de instancia, asigne un nombre al conector. Luego, seleccione Siguiente.
En la pestaña Agregar clave de Google, rellene la siguiente información:
Escriba el Id. de cuenta de servicio, el correo electrónico que copió anteriormente.
Escriba el número de proyecto (id. de aplicación) que copió anteriormente.
Cargue el archivo del Certificado P12 que guardó anteriormente.
Introduzca un correo electrónico de la cuenta de administrador de Google Workspace.
Si tiene una cuenta Google Workspace Business o Enterprise, seleccione la casilla. Para obtener información sobre las funciones disponibles en Defender for Cloud Apps para Google Workspace Business o Enterprise, consulte Habilitar la visibilidad, la protección y las acciones de gobernanza instantáneas para las aplicaciones.
Seleccione Conectar Google Workspaces.
En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones. Asegúrese de que el estado del conector de aplicación conectado esté Conectado.
Después de conectarse a Google Workspace, recibirá eventos de siete días anteriores a la conexión.
Tras conectar Google Workspace, Defender for Cloud Apps realiza un examen completo. En función del número de archivos y los usuarios que tenga, el examen podría tardar en completarse. Para habilitar el análisis casi en tiempo real, los archivos en los que se detecta actividad se mueven al principio de la cola de análisis. Por ejemplo, una archivo editado, actualizado o compartido se analiza inmediatamente. Esto no se aplica a los archivos que no se modifican de forma inherente. Por ejemplo, los archivos que se visualizan, previsualizan, imprimen o exportan se analizan durante un análisis normal.
Los datos de administración de la posición de seguridad de SaaS (SSPM) (versión preliminar) se muestran en el portal de Microsoft Defender en la página Puntuación de seguridad. Para obtener más información, consulte Administración de la posición de seguridad para aplicaciones SaaS.
Si tiene algún problema al conectar la aplicación, consulte Solución de problemas con los conectores de aplicaciones.
Pasos siguientes
Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.