Freigeben über


So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Google Workspace-Umgebung

Als Cloud-Dateispeicherungs- und -Zusammenarbeitstool ermöglicht Google Workspace Ihren Benutzer*innen, ihre Dokumente in Ihrer Organisation und für Partner auf optimierte und effiziente Weise freizugeben. Die Verwendung von Google Workspace kann Ihre vertraulichen Daten möglicherweise nicht nur für interne, sondern auch für externe Mitarbeiter*innen verfügbar machen, oder sogar über einen freigegebenen Link öffentlich zugänglich machen. Solche Vorfälle können durch böswillige Akteure oder Mitarbeiter, die sich der Risiken nicht bewusst sind, verursacht werden. Google Workspace bietet auch ein großes Ökosystem von Drittanbieter-Apps, um die Produktivität zu steigern. Die Verwendung dieser Apps kann Ihre Organisation dem Risiko schädlicher Apps oder der Verwendung von Apps mit übermäßigen Berechtigungen aussetzen.

Indem Sie Google Workspace mit Defender for Cloud Apps verbinden, erhalten Sie einen besseren Einblick in die Aktivitäten Ihrer Benutzer*innen, ML-basierte Bedrohungserkennung von anomalen Verhaltensweisen, Informationsschutzerkennung (z. B. Erkennung externer Informationsfreigaben), Kontrolle automatisierter Abhilfemaßnahmen und Erkennung von Bedrohungen durch aktivierte Drittanbieter-Apps in Ihrer Organisation.

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Mangelndes Sicherheitsbewusstsein
  • Schädliche Apps von Drittanbietern und Google-Add-ons
  • Malware
  • Ransomware
  • Unkontrollierte Bring Your Own Device (BYOD)-Strategie

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

SaaS-Sicherheitsstatusverwaltung

Verbinden Google Workspace, um automatisch Sicherheitsempfehlungen in der Microsoft-Sicherheitsbewertung zu erhalten. Wählen Sie in der Sicherheitsbewertung empfohlene Aktionen aus, und filtern Sie nach Produkt = Google Workspace.

Google Workspace unterstützt Sicherheitsempfehlungen zur Aktivierung der MFA-Durchsetzung.

Weitere Informationen finden Sie unter:

Google Workspace mit integrierten Richtlinien und Richtlinienvorlagen steuern

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu melden:

Typ Name
Integrierte Anomalieerkennungsrichtlinie Aktivitäten von anonymen IP-Adressen
Aktivität aus selten verwendetem Land
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP)
Schadsoftwareerkennung
Mehrere fehlerhafte Anmeldeversuche
Ungewöhnliche Administratoraktivitäten
Vorlage für Aktivitätsrichtlinie Anmeldung von einer riskanten IP-Adresse
Dateirichtlinienvorlage Erkennen einer Datei, die für eine nicht autorisierte Domäne freigegeben wurde
Erkennen einer Datei, die an persönliche E-Mail-Adressen weitergegeben wurde
Erkennen von Dateien mit PII/PCI/PHI

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governance-Kontrollen

Neben der Überwachung potenzieller Bedrohungen können Sie die folgenden Google Workspace-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Datengovernance - Vertraulichkeitsbezeichnung von Microsoft Purview Information Protection anwenden
- Leseberechtigung für Domäne gewähren
– Private/n Datei/Ordner in Google Drive erstellen
- Öffentlichen Zugriff auf Datei/Ordner einschränken
- Entfernen eines/r Projektmitarbeiter*in aus einer Datei
- Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection entfernen
- Entfernen externer Projektmitarbeiter*innen in Datei/Ordner
- Bearbeitern der Datei die Möglichkeit zur Freigabe entziehen
- Öffentlichen Zugriff auf Datei/Ordner entziehen
- Benutzer*in zum Zurücksetzen des Passworts auf Google anfordern
- Übersicht über DLP-Verstoß an Dateibesitzer senden
- DLP-Verstoß an den letzten Bearbeiter der Datei senden
- Dateibesitz übertragen
- Datei löschen
Benutzer-Governance - Benutzer*in sperren
– Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID)
– Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID)
– Benutzer sperren (über Microsoft Entra-ID)
OAuth-App-Governance - Widerrufen von OAuth-App-Berechtigung

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Echtzeitschutz von Google Workspace

Überprüfen Sie unsere bewährten Methoden zum Sichern und Zusammenarbeiten mit externen Benutzer*innen und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Google Workspace mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Google Workspace-Konto mithilfe der Connector-APIs. Diese Verbindung bietet eine erhöhte Sichtbarkeit und Kontrolle über die Nutzung von Google Workspace. Informationen darüber, wie Defender for Cloud Apps Google Workspace schützt, finden Sie unter Schutz von Google Workspace.

Hinweis

Dateidownloadaktivitäten für Google Workspace werden in Defender for Cloud Apps nicht angezeigt.

Konfigurieren von Google Workspace

  1. Melden Sie sich als Google Workspace-Superadministrator bei https://console.cloud.google.com an.

  2. Wählen Sie im oberen Menüband das Einblendmenü „Projekt“ und dann Neues Projekt, um ein neues Projekt zu starten.

    New Project

  3. Nennen Sie Ihr Projekt auf der Seite Neues Projekt Defender for Cloud Apps, und wählen Sie Erstellen.

    Name your project.

  4. Wählen Sie das daraufhin erstellte Projekt im oberen Menüband aus. Kopieren Sie die Projektnummer. Sie benötigen sie später.

    Copy the project number.

  5. Wechseln Sie im Navigationsmenü zu APIs & Services>Library. Aktivieren Sie die folgenden APIs (verwenden Sie die Suchleiste, wenn die API nicht aufgeführt ist):

    • Admin-SDK-API
    • Google Drive API
  6. Wechseln Sie im Navigationsmenü zu APIs & Services-Anmeldeinformationen>, und führen Sie die folgenden Schritte aus:

    1. Wählen Sie ANMELDEDATEN ERSTELLEN.

      Select create credentials.

    2. Wählen Sie Dienstkonto.

    3. Dienstkontodetails: Geben Sie als Namen Defender for Cloud Apps und als Beschreibung API-Connector von Defender for Cloud Apps an ein Google Workspace-Konto ein.

      Provide service account details.

    4. Klicken Sie auf ERSTELLEN UND FORTFAHREN.

    5. Wählen Sie unter "Diesem Dienstkonto Zugriff auf Das Projekt erteilen" für "Rolle" den Projekt-Editor> aus, und wählen Sie dann "Fertig" aus.

      Grant this service account access to project.

    6. Kehren Sie im Navigationsmenü zu APIs & Services-Anmeldeinformationen> zurück.

    7. Suchen Sie unter Dienstkonten das zuvor erstellte Dienstkonto, und bearbeiten Sie es, indem Sie das Stiftsymbol auswählen.

      Select service account.

    8. Kopieren Sie die E-Mail-Adresse. Sie werden sie später benötigen.

    9. Navigieren Sie im oberen Menüband zu SCHLÜSSEL.

      Navigate to keys.

    10. Wählen Sie im Menü SCHLÜSSEL HINZUFÜGEN die Option Neuen Schlüssel erstellen.

    11. Wählen Sie P12 und dann ERSTELLEN. Speichern Sie die heruntergeladene Datei und das zum Verwenden der Datei erforderliche Passwort.

      Create key.

  7. Wechseln Sie im Navigationsmenü zu DEN IAM & Admin>Service-Konten. Kopieren Sie die Client-ID, die dem soeben erstellten Dienstkonto zugewiesen ist. Sie benötigen sie später.

    Copy client ID.

  8. Wechseln Sie zu admin.google.com und im Navigationsmenü zu Sicherheit>Zugriff und Datensteuerung>API-Steuerelemente. Gehen Sie wie folgt vor:

  9. Wählen Sie unter Domänenübergreifene Delegierung die Option DOMÄNENÜBERGREIFENDE DELEGIERUNG VERWALTEN.

    Manage domain wide delegation.

  10. Wählen Sie Neue hinzufügen aus.

    1. Geben Sie im Feld Client-ID die zuvor kopierte Client-ID ein.

    2. Geben Sie im Feld OAuth-Scopes die folgende Liste der erforderlichen Scopes ein (kopieren Sie den Text, und fügen Sie ihn in das Feld ein):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Wählen Sie AUTORISIEREN.

    Google Workspace authorize new client ID.

Konfigurieren von Defender for Cloud Apps

  1. Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.

  2. Führen Sie unter App-Connectors der folgenden Aktionen aus, um die Verbindungsdetails von Google Workspace bereitzustellen:

    Für eine Google Workspace-Organisation, die bereits über eine verbundene GCP-Instanz verfügt

    • Wählen Sie in der Liste der Connectors am Ende der Zeile, in der die GCP-Instanz angezeigt wird, die drei Punkte aus, und wählen Sie dann Google Workspace-Instanz verbinden.

    Für eine Google Workspace-Organisation, die nicht bereits über eine verbundene GCP-Instanz verfügt

    • Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann Google Workspace.
  3. Geben Sie dem Connector im Fenster Instanzname einen Namen. Wählen Sie Weiteraus.

  4. Geben Sie folgende Informationen unter Google-Schlüssel eingeben ein:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Geben Sie die Dienstkonto-ID und die zuvor kopierte E-Mail ein.

    2. Geben Sie die zuvor kopierte Projektnummer (App-ID) ein.

    3. Laden Sie das Zertifikat P12 hoch, das Sie zuvor gespeichert haben.

    4. Geben Sie eine E-Mail-Adresse des Administratorkontos Ihres Google Workspace-Administrators ein.

    5. Wenn Sie ein Google Workspace Business- oder Enterprise-Konto haben, aktivieren Sie dieses Kontrollkästchen. Informationen darüber, welche Features in Defender for Cloud Apps für Google Workspace Business oder Enterprise verfügbar sind, finden Sie unter Aktivieren von sofortiger Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps.

    6. Wählen Sie Google Workspaces verbinden.

  5. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.

Nachdem Sie eine Verbindung mit Google Workspace hergestellt haben, empfangen Sie die Ereignisse der letzten sieben Tage vor der Verbindungsherstellung.

Nachdem Sie eine Verbindung von Google Workspace hergestellt haben, führt Defender for Cloud Apps eine vollständige Überprüfung aus. Die vollständige Überprüfung kann eine gewisse Zeit dauern, je nachdem, wie viele Dateien und Benutzer Sie haben. Um Überprüfungen nahezu in Echtzeit zu ermöglichen, werden Dateien, bei denen Aktivitäten erkannt werden, an den Anfang der Überprüfungswarteschlange verschoben. So wird beispielsweise eine Datei, die bearbeitet, aktualisiert oder freigegeben wird, sofort überprüft. Dies gilt nicht für Dateien, die nicht geändert werden. Dateien, die beispielsweise angezeigt, in der Vorschau angezeigt, gedruckt oder exportiert werden, werden im Rahmen der regulären Überprüfung überprüft.

SaaS Security Posture Management (SSPM)-Daten (Vorschau) werden im Microsoft Defender-Portal auf der Seite Sicherheitsbewertung angezeigt. Weitere Informationen finden Sie unter Verwaltung des Sicherheitsstatus für SaaS-Apps.

Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.