Sdílet prostřednictvím


Jak Defender for Cloud Apps chránit vaše prostředí Google Workspace

Google Workspace jako cloudový nástroj pro ukládání souborů a spolupráci umožňuje uživatelům sdílet dokumenty napříč vaší organizací a partnery zjednodušeným a efektivním způsobem. Když použijete Google Workspace, můžete citlivá data zpřístupnit nejen interně, ale také externím spolupracovníkům, nebo ještě horším je zpřístupnit veřejně prostřednictvím sdíleného odkazu. Takové incidenty můžou způsobovat aktéři se zlými úmysly nebo neznámí zaměstnanci. Google Workspace také poskytuje velký ekosystém aplikací třetích stran, který pomáhá zvýšit produktivitu. Používání těchto aplikací může vaši organizaci vystavit riziku škodlivých aplikací nebo používání aplikací s nadměrnými oprávněními.

Připojení služby Google Workspace k Defender for Cloud Apps poskytuje lepší přehledy o aktivitách uživatelů, poskytuje detekci hrozeb pomocí detekce anomálií založených na strojovém učení, detekci ochrany informací (například zjišťování sdílení externích informací), umožňuje automatizované řízení nápravy a detekuje hrozby z povolených aplikací třetích stran ve vaší organizaci.

Hlavní hrozby

  • Ohrožené účty a vnitřní hrozby
  • Únik dat
  • Nedostatečné povědomí o zabezpečení
  • Škodlivé aplikace třetích stran a doplňky Google
  • Malware
  • Ransomware
  • Nespravované vlastní zařízení (BYOD)

Jak Defender for Cloud Apps pomáhá chránit vaše prostředí

Správa stavu zabezpečení SaaS

Připojte Google Workspace , abyste automaticky dostávali doporučení k zabezpečení ve službě Microsoft Secure Score. V části Skóre zabezpečení vyberte Doporučené akce a vyfiltrujte je podle produktu = Google Workspace.

Google Workspace podporuje doporučení zabezpečení pro povolení vynucování vícefaktorového ověřování.

Další informace najdete tady:

Ovládání Google Workspace pomocí předdefinovaných zásad a šablon zásad

K detekci potenciálních hrozeb a upozornění na potenciální hrozby můžete použít následující předdefinované šablony zásad:

Typ Name (Název)
Předdefinované zásady detekce anomálií Aktivita z anonymních IP adres
Aktivita z občasné země
Aktivita z podezřelých IP adres
Nemožné cestování
Aktivita prováděná ukončeným uživatelem (vyžaduje id Microsoft Entra jako zprostředkovatele identity)
Detekce malwaru
Několik neúspěšných pokusů o přihlášení
Neobvyklé aktivity správy
Šablona zásad aktivit Přihlášení z rizikové IP adresy
Šablona zásad souborů Zjištění souboru sdíleného s neautorizovanou doménou
Zjištění souboru sdíleného s osobními e-mailovými adresami
Detekce souborů pomocí PII, PCI nebo PHI

Další informace o vytváření zásad najdete v tématu Vytvoření zásady.

Automatizace ovládacích prvků zásad správného řízení

Kromě monitorování potenciálních hrozeb můžete k nápravě zjištěných hrozeb použít a automatizovat následující akce zásad správného řízení Google Workspace:

Typ Akce
Zásady správného řízení dat – Použít popisek citlivosti Microsoft Purview Information Protection
- Udělit doméně oprávnění ke čtení
- Nastavit soubor nebo složku na Disku Google jako soukromý
- Omezit veřejný přístup k souboru nebo složce
– Odebrání spolupracovníka ze souboru
– Odebrat popisek citlivosti Microsoft Purview Information Protection
- Odebrání externích spolupracovníků v souboru nebo složce
- Odebrání schopnosti editoru souborů sdílet
- Odebrat veřejný přístup k souboru nebo složce
- Vyžadovat, aby uživatel resetovat heslo na Google
– Odeslání přehledu porušení ochrany před únikem informací vlastníkům souborů
– Odeslání porušení ochrany před únikem informací do posledního editoru souborů
- Přenos vlastnictví souboru
- Soubor koše
Zásady správného řízení uživatelů – Pozastavit uživatele
– Upozornit uživatele na výstrahu (prostřednictvím ID Microsoft Entra)
– Vyžadovat, aby se uživatel znovu přihlásil (přes ID Microsoft Entra).
– Pozastavit uživatele (prostřednictvím ID Microsoft Entra)
Zásady správného řízení aplikací OAuth – Odvolání oprávnění aplikace OAuth

Další informace o nápravě hrozeb z aplikací najdete v tématu Řízení připojených aplikací.

Ochrana Google Workspace v reálném čase

Projděte si naše osvědčené postupy pro zabezpečení a spolupráci s externími uživateli a blokování a ochranu stahování citlivých dat do nespravovaných nebo rizikových zařízení.

Připojení Google Workspace k Microsoft Defender for Cloud Apps

Tato část obsahuje pokyny pro připojení Microsoft Defender for Cloud Apps ke stávajícímu účtu Google Workspace pomocí rozhraní API konektoru. Toto připojení vám poskytuje přehled o používání Google Workspace a kontrolu nad ním. Informace o tom, jak Defender for Cloud Apps chrání Google Workspace, najdete v tématu Ochrana Google Workspace.

Poznámka

Aktivity stahování souborů pro Google Workspace se v Defender for Cloud Apps nezobrazují.

Konfigurace Google Workspace

  1. Jako super Správa Google Workspace se přihlaste na https://console.cloud.google.com.

  2. Vyberte rozevírací seznam projektu na horním pásu karet a pak vyberte Nový projekt a spusťte nový projekt.

    Snímek obrazovky, který ukazuje, kde vybrat nový projekt v pracovním prostoru Google Workspace

  3. Na stránce Nový projekt pojmenujte projekt takto: Defender for Cloud Apps a vyberte Vytvořit.

    Snímek obrazovky, který ukazuje, kde máte projekt pojmenovat v pracovním prostoru Google

  4. Po vytvoření projektu vyberte vytvořený projekt na horním pásu karet. Zkopírujte číslo projektu, budete ho potřebovat později.

    Snímek obrazovky, který ukazuje, kam zkopírovat číslo projektu v pracovním prostoru Google Workspace

  5. V navigační nabídce přejděte na Rozhraní API & Knihovna služeb>. Povolte následující rozhraní API (pokud rozhraní API není uvedené, použijte panel hledání):

    • rozhraní API sady Správa SDK
    • Google Drive API
  6. V navigační nabídce přejděte na rozhraní API & přihlašovací údaje služeb> a proveďte následující kroky:

    1. Vyberte CREATE CREDENTIALS (VYTVOŘIT PŘIHLAŠOVACÍ ÚDAJE).

      Snímek obrazovky, který ukazuje, kde vybrat možnost vytvořit přihlašovací údaje v pracovním prostoru Google

    2. Vyberte Účet služby.

    3. Podrobnosti o účtu služby: Zadejte název jako Defender for Cloud Apps a popis konektoru rozhraní API z Defender for Cloud Apps do účtu Google Workspace.

      Snímek obrazovky, který ukazuje, kde v pracovním prostoru Google Workspace zadat podrobnosti o účtu služby

    4. Vyberte VYTVOŘIT A POKRAČOVAT.

    5. V části Udělit tomuto účtu služby přístup k projektu jako Role vyberte Projekt > Editor a pak vyberte Hotovo.

      Snímek obrazovky, který ukazuje, kde udělit tomuto účtu služby přístup k projektu v pracovním prostoru Google Workspace

    6. V navigační nabídce se vraťte do rozhraní API & Přihlašovací údaje služeb>.

    7. V části Účty služeb vyhledejte a upravte účet služby, který jste vytvořili dříve, výběrem ikony tužky.

      Snímek obrazovky, který ukazuje, kde vybrat účet služby v pracovním prostoru Google Workspace

    8. Zkopírujte e-mailovou adresu. Budete ho potřebovat později.

    9. Na horním pásu karet přejděte na KLÍČE .

      Snímek obrazovky, který ukazuje, kam přejít ke klíčům v pracovním prostoru Google Workspace

    10. V nabídce PŘIDAT KLÍČ vyberte Vytvořit nový klíč.

    11. Vyberte P12 a pak vyberte VYTVOŘIT. Uložte stažený soubor a heslo potřebné k jeho použití.

      Snímek obrazovky, který ukazuje, kde vytvořit klíč v pracovním prostoru Google Workspace

  7. V navigační nabídce přejděte na IAM & Správa>Účty služeb. Zkopírujte ID klienta přiřazené k účtu služby, který jste vytvořili – budete ho potřebovat později.

    Snímek obrazovky, který ukazuje, kam zkopírovat ID klienta v pracovním prostoru Google

  8. Přejděte na admin.google.com a v navigační nabídce přejděte naOvládací prvky rozhraní API pro zabezpečení>přístupu a řízení> dat. Pak udělejte toto:

  9. V části Delegování na úrovni domény vyberte SPRAVOVAT DELEGOVÁNÍ PRO CELOU DOMÉNU.

    Snímek obrazovky, který ukazuje, kde spravovat delegování v rámci celé domény v pracovním prostoru Google

  10. Vyberte Přidat nový.

    1. Do pole ID klienta zadejte ID klienta , které jste zkopírovali dříve.
    2. Do pole Obory OAuth zadejte následující seznam požadovaných oborů (zkopírujte text a vložte ho do pole):
    
    https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user   ```
    
    
    
  11. Vyberte AUTORIZOVAT.

    Snímek obrazovky, který ukazuje, kde se má autorizovat nové ID klienta v pracovním prostoru Google

Důležité

Aby konektor Google fungoval správně, povolte Disk Google pro uživatele Super Správa, který se pro konektor použije.

  1. Přejděte na admin.google.com.
  2. Výběr aplikací –> Google Workspace –> Disk a Dokumentace
  3. Zapněte Stav služby pro super Správa, který uživatel použil k onboardingu konektoru. Doporučujeme povolit stav služby pro všechny uživatele.

Konfigurace Defender for Cloud Apps

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací.

  2. Pokud chcete zadat podrobnosti o připojení Google Workspace, udělejte v části Konektory aplikací jednu z těchto věcí:

    Pro organizaci Google Workspace, která už má připojenou instanci GCP

    • V seznamu konektorů na konci řádku, ve kterém se zobrazí instance GCP, vyberte tři tečky a pak vyberte Připojit instanci Google Workspace.

    Pro organizaci Google Workspace, která ještě nemá připojenou instanci GCP

    • Na stránce Připojené aplikace vyberte +Připojit aplikaci a pak vyberte Google Workspace.
  3. V okně Název instance zadejte název konektoru. Pak vyberte Další.

  4. Do pole Přidat klíč Google vyplňte následující informace:

    Snímek obrazovky znázorňující konfiguraci Google Workspace v Defender for Cloud Apps

    1. Zadejte ID účtu služby, Email, který jste zkopírovali dříve.

    2. Zadejte číslo projektu (ID aplikace), které jste zkopírovali dříve.

    3. Nahrajte soubor certifikátu P12, který jste si uložili dříve.

    4. Zadejte e-mailovou adresu Správa Google Workspace Super.

      Nasazení s účtem, který není super Správa Google Workspace, povede k selhání testu rozhraní API a neumožní Defender for Cloud Apps správně fungovat. Požadujeme konkrétní rozsahy, takže i Defender for Cloud Apps super Správa jsou stále omezené.

    5. Pokud máte účet Google Workspace Pro firmy nebo Enterprise, zaškrtněte toto políčko. Informace o tom, které funkce jsou k dispozici v Defender for Cloud Apps pro firmy nebo podniky Google Workspace, najdete v tématu Povolení okamžité viditelnosti, ochrany a akcí zásad správného řízení pro vaše aplikace.

    6. Vyberte Připojit Google Workspaces.

  5. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací. Ujistěte se, že je stav připojeného konektoru aplikace Připojeno.

Po připojení k Google Workspace budete dostávat události sedm dní před připojením.

Po připojení k Google Workspace provede Defender for Cloud Apps úplnou kontrolu. V závislosti na tom, kolik souborů a uživatelů máte, může dokončení úplné kontroly chvíli trvat. Pokud chcete povolit kontrolu téměř v reálném čase, přesunou se soubory, u kterých je zjištěna aktivita, na začátek fronty kontroly. Například soubor, který se upravuje, aktualizuje nebo sdílí, se okamžitě zkontroluje. To neplatí pro soubory, které nejsou ze své podstaty změněné. Například soubory, které jsou zobrazeny, náhledovány, vytištěny nebo exportovány, jsou kontrolovány během běžného skenování.

Data saaS Security Posture Management (SSPM) (Preview) se zobrazují na portálu Microsoft Defender na stránce Skóre zabezpečení. Další informace najdete v tématu Správa stavu zabezpečení pro aplikace SaaS.

Pokud máte nějaké problémy s připojením aplikace, přečtěte si téma Řešení potíží s konektory aplikací.

Další kroky

Pokud narazíte na nějaké problémy, jsme tu, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu pro váš problém s produktem, otevřete lístek podpory.