So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Google Workspace-Umgebung
Als Cloud-Dateispeicherungs- und -Zusammenarbeitstool ermöglicht Google Workspace Ihren Benutzer*innen, ihre Dokumente in Ihrer Organisation und für Partner auf optimierte und effiziente Weise freizugeben. Die Verwendung von Google Workspace kann Ihre vertraulichen Daten möglicherweise nicht nur für interne, sondern auch für externe Mitarbeiter*innen verfügbar machen, oder sogar über einen freigegebenen Link öffentlich zugänglich machen. Solche Vorfälle können durch böswillige Akteure oder Mitarbeiter, die sich der Risiken nicht bewusst sind, verursacht werden. Google Workspace bietet auch ein großes Ökosystem von Drittanbieter-Apps, um die Produktivität zu steigern. Die Verwendung dieser Apps kann Ihre Organisation dem Risiko schädlicher Apps oder der Verwendung von Apps mit übermäßigen Berechtigungen aussetzen.
Indem Sie Google Workspace mit Defender for Cloud Apps verbinden, erhalten Sie einen besseren Einblick in die Aktivitäten Ihrer Benutzer*innen, ML-basierte Bedrohungserkennung von anomalen Verhaltensweisen, Informationsschutzerkennung (z. B. Erkennung externer Informationsfreigaben), Kontrolle automatisierter Abhilfemaßnahmen und Erkennung von Bedrohungen durch aktivierte Drittanbieter-Apps in Ihrer Organisation.
Größte Bedrohungen
- Kompromittierte Konten und Insider-Bedrohungen
- Datenlecks
- Mangelndes Sicherheitsbewusstsein
- Schädliche Apps von Drittanbietern und Google-Add-ons
- Malware
- Ransomware
- Unkontrollierte Bring Your Own Device (BYOD)-Strategie
So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung
- Erkennen von Cloudbedrohungen, kompromittierten Konten und böswilligen Insidern
- Ermitteln, Klassifizieren, Bezeichnen und Schützen regulierter und vertraulicher Daten, die in der Cloud gespeichert sind
- Entdecken und Verwalten von OAuth-Apps, die Zugriff auf Ihre Umgebung haben
- Durchsetzen von DLP- und Compliancerichtlinien für in der Cloud gespeicherte Daten
- Einschränken der Gefährdung von freigegebenen Daten und Durchsetzen von Richtlinien für die Zusammenarbeit
- Verwenden des Überwachungspfads von Aktivitäten für forensische Untersuchungen
SaaS-Sicherheitsstatusverwaltung
Verbinden Google Workspace, um automatisch Sicherheitsempfehlungen in der Microsoft-Sicherheitsbewertung zu erhalten. Wählen Sie in der Sicherheitsbewertung empfohlene Aktionen aus, und filtern Sie nach Produkt = Google Workspace.
Google Workspace unterstützt Sicherheitsempfehlungen zur Aktivierung der MFA-Durchsetzung.
Weitere Informationen finden Sie unter:
Google Workspace mit integrierten Richtlinien und Richtlinienvorlagen steuern
Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu melden:
Typ | Name |
---|---|
Integrierte Anomalieerkennungsrichtlinie | Aktivitäten von anonymen IP-Adressen Aktivität aus selten verwendetem Land Aktivität von verdächtigen IP-Adressen Unmöglicher Ortswechsel Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP) Schadsoftwareerkennung Mehrere fehlerhafte Anmeldeversuche Ungewöhnliche Administratoraktivitäten |
Vorlage für Aktivitätsrichtlinie | Anmeldung von einer riskanten IP-Adresse |
Dateirichtlinienvorlage | Erkennen einer Datei, die für eine nicht autorisierte Domäne freigegeben wurde Erkennen einer Datei, die an persönliche E-Mail-Adressen weitergegeben wurde Erkennen von Dateien mit PII/PCI/PHI |
Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.
Automatisieren von Governance-Kontrollen
Neben der Überwachung potenzieller Bedrohungen können Sie die folgenden Google Workspace-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:
Typ | Aktion |
---|---|
Datengovernance | - Vertraulichkeitsbezeichnung von Microsoft Purview Information Protection anwenden - Leseberechtigung für Domäne gewähren – Private/n Datei/Ordner in Google Drive erstellen - Öffentlichen Zugriff auf Datei/Ordner einschränken - Entfernen eines/r Projektmitarbeiter*in aus einer Datei - Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection entfernen - Entfernen externer Projektmitarbeiter*innen in Datei/Ordner - Bearbeitern der Datei die Möglichkeit zur Freigabe entziehen - Öffentlichen Zugriff auf Datei/Ordner entziehen - Benutzer*in zum Zurücksetzen des Passworts auf Google anfordern - Übersicht über DLP-Verstoß an Dateibesitzer senden - DLP-Verstoß an den letzten Bearbeiter der Datei senden - Dateibesitz übertragen - Datei löschen |
Benutzer-Governance | - Benutzer*in sperren – Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID) – Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID) – Benutzer sperren (über Microsoft Entra-ID) |
OAuth-App-Governance | - Widerrufen von OAuth-App-Berechtigung |
Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.
Echtzeitschutz von Google Workspace
Überprüfen Sie unsere bewährten Methoden zum Sichern und Zusammenarbeiten mit externen Benutzer*innen und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.
Verbinden von Google Workspace mit Microsoft Defender for Cloud Apps
Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Google Workspace-Konto mithilfe der Connector-APIs. Diese Verbindung bietet eine erhöhte Sichtbarkeit und Kontrolle über die Nutzung von Google Workspace. Informationen darüber, wie Defender for Cloud Apps Google Workspace schützt, finden Sie unter Schutz von Google Workspace.
Hinweis
Dateidownloadaktivitäten für Google Workspace werden in Defender for Cloud Apps nicht angezeigt.
Konfigurieren von Google Workspace
Melden Sie sich als Google Workspace-Superadministrator bei https://console.cloud.google.com an.
Wählen Sie im oberen Menüband das Einblendmenü „Projekt“ und dann Neues Projekt, um ein neues Projekt zu starten.
Nennen Sie Ihr Projekt auf der Seite Neues Projekt Defender for Cloud Apps, und wählen Sie Erstellen.
Wählen Sie das daraufhin erstellte Projekt im oberen Menüband aus. Kopieren Sie die Projektnummer. Sie benötigen sie später.
Wechseln Sie im Navigationsmenü zu APIs & Services>Library. Aktivieren Sie die folgenden APIs (verwenden Sie die Suchleiste, wenn die API nicht aufgeführt ist):
- Admin-SDK-API
- Google Drive API
Wechseln Sie im Navigationsmenü zu APIs & Services-Anmeldeinformationen>, und führen Sie die folgenden Schritte aus:
Wählen Sie ANMELDEDATEN ERSTELLEN.
Wählen Sie Dienstkonto.
Dienstkontodetails: Geben Sie als Namen Defender for Cloud Apps und als Beschreibung API-Connector von Defender for Cloud Apps an ein Google Workspace-Konto ein.
Klicken Sie auf ERSTELLEN UND FORTFAHREN.
Wählen Sie unter "Diesem Dienstkonto Zugriff auf Das Projekt erteilen" für "Rolle" den Projekt-Editor> aus, und wählen Sie dann "Fertig" aus.
Kehren Sie im Navigationsmenü zu APIs & Services-Anmeldeinformationen> zurück.
Suchen Sie unter Dienstkonten das zuvor erstellte Dienstkonto, und bearbeiten Sie es, indem Sie das Stiftsymbol auswählen.
Kopieren Sie die E-Mail-Adresse. Sie werden sie später benötigen.
Navigieren Sie im oberen Menüband zu SCHLÜSSEL.
Wählen Sie im Menü SCHLÜSSEL HINZUFÜGEN die Option Neuen Schlüssel erstellen.
Wählen Sie P12 und dann ERSTELLEN. Speichern Sie die heruntergeladene Datei und das zum Verwenden der Datei erforderliche Passwort.
Wechseln Sie im Navigationsmenü zu DEN IAM & Admin>Service-Konten. Kopieren Sie die Client-ID, die dem soeben erstellten Dienstkonto zugewiesen ist. Sie benötigen sie später.
Wechseln Sie zu admin.google.com und im Navigationsmenü zu Sicherheit>Zugriff und Datensteuerung>API-Steuerelemente. Gehen Sie wie folgt vor:
Wählen Sie unter Domänenübergreifene Delegierung die Option DOMÄNENÜBERGREIFENDE DELEGIERUNG VERWALTEN.
Wählen Sie Neue hinzufügen aus.
Geben Sie im Feld Client-ID die zuvor kopierte Client-ID ein.
Geben Sie im Feld OAuth-Scopes die folgende Liste der erforderlichen Scopes ein (kopieren Sie den Text, und fügen Sie ihn in das Feld ein):
https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
Wählen Sie AUTORISIEREN.
Konfigurieren von Defender for Cloud Apps
Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.
Führen Sie unter App-Connectors der folgenden Aktionen aus, um die Verbindungsdetails von Google Workspace bereitzustellen:
Für eine Google Workspace-Organisation, die bereits über eine verbundene GCP-Instanz verfügt
- Wählen Sie in der Liste der Connectors am Ende der Zeile, in der die GCP-Instanz angezeigt wird, die drei Punkte aus, und wählen Sie dann Google Workspace-Instanz verbinden.
Für eine Google Workspace-Organisation, die nicht bereits über eine verbundene GCP-Instanz verfügt
- Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann Google Workspace.
Geben Sie dem Connector im Fenster Instanzname einen Namen. Wählen Sie Weiteraus.
Geben Sie folgende Informationen unter Google-Schlüssel eingeben ein:
Geben Sie die Dienstkonto-ID und die zuvor kopierte E-Mail ein.
Geben Sie die zuvor kopierte Projektnummer (App-ID) ein.
Laden Sie das Zertifikat P12 hoch, das Sie zuvor gespeichert haben.
Geben Sie eine E-Mail-Adresse des Administratorkontos Ihres Google Workspace-Administrators ein.
Wenn Sie ein Google Workspace Business- oder Enterprise-Konto haben, aktivieren Sie dieses Kontrollkästchen. Informationen darüber, welche Features in Defender for Cloud Apps für Google Workspace Business oder Enterprise verfügbar sind, finden Sie unter Aktivieren von sofortiger Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps.
Wählen Sie Google Workspaces verbinden.
Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.
Nachdem Sie eine Verbindung mit Google Workspace hergestellt haben, empfangen Sie die Ereignisse der letzten sieben Tage vor der Verbindungsherstellung.
Nachdem Sie eine Verbindung von Google Workspace hergestellt haben, führt Defender for Cloud Apps eine vollständige Überprüfung aus. Die vollständige Überprüfung kann eine gewisse Zeit dauern, je nachdem, wie viele Dateien und Benutzer Sie haben. Um Überprüfungen nahezu in Echtzeit zu ermöglichen, werden Dateien, bei denen Aktivitäten erkannt werden, an den Anfang der Überprüfungswarteschlange verschoben. So wird beispielsweise eine Datei, die bearbeitet, aktualisiert oder freigegeben wird, sofort überprüft. Dies gilt nicht für Dateien, die nicht geändert werden. Dateien, die beispielsweise angezeigt, in der Vorschau angezeigt, gedruckt oder exportiert werden, werden im Rahmen der regulären Überprüfung überprüft.
SaaS Security Posture Management (SSPM)-Daten (Vorschau) werden im Microsoft Defender-Portal auf der Seite Sicherheitsbewertung angezeigt. Weitere Informationen finden Sie unter Verwaltung des Sicherheitsstatus für SaaS-Apps.
Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.