Cómo Defender for Cloud Apps ayuda a proteger su entorno de Google Cloud Platform (GCP)

Google Cloud Platform es un proveedor de IaaS que permite a su organización hospedar y administrar todas sus cargas de trabajo en la nube. Junto con las ventajas del uso de la infraestructura en la nube, los recursos más críticos de su organización pueden exponerse a amenazas. Los recursos expuestos incluyen instancias de almacenamiento con información potencialmente confidencial, recursos de proceso que operan algunas de las aplicaciones, los puertos y las redes privadas virtuales más críticos que permiten el acceso a su organización.

Conectar GCP a Defender for Cloud Apps le ayuda a proteger los recursos y a detectar posibles amenazas mediante la supervisión de actividades administrativas y de inicio de sesión y la notificación sobre posibles ataques por fuerza bruta, el uso malintencionado de una cuenta de usuario con privilegios y la eliminación inusual de máquinas virtuales.

Principales amenazas

  • Abuso de recursos en la nube
  • Cuentas en peligro y amenazas internas
  • Pérdida de datos
  • Configuración incorrecta de recursos y control de acceso insuficiente

Cómo Defender for Cloud Apps ayuda a proteger su entorno

Control de GCP con directivas integradas y plantillas de directiva

Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle posibles amenazas:

Tipo Nombre
Directiva de detección de anomalías integrada Actividad desde direcciones IP anónimas
Actividad desde un país poco frecuente
Actividad desde direcciones IP sospechosas
Viaje imposible
Actividad realizada por un usuario finalizado (requiere microsoft Entra ID como IdP)
Varios intentos incorrectos de inicio de sesión
Actividades administrativas inusuales
Varias actividades de eliminación de VM
Actividades inusuales de creación de múltiples máquinas virtuales (versión preliminar)
Plantilla de directiva de actividad Cambios en los recursos del motor de proceso
Cambios en la configuración de StackDriver
Cambios en los recursos de almacenamiento
Cambios en la red privada virtual
Inicio de sesión desde una dirección IP de riesgo

Para obtener más información acerca de la creación de directivas, consulte Creación de una directiva.

Automatización de controles de gobernanza

Además de la supervisión de posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobernanza de GCP para corregir las amenazas detectadas:

Tipo Acción
Regulación de usuario - Requerir que el usuario restablezca la contraseña en Google (requiere una instancia de Google Workspace vinculada y conectada)
- Suspender al usuario (requiere una instancia de Google Workspace vinculada y conectada)
- Notificar al usuario una alerta (a través de Microsoft Entra ID)
- Requerir que el usuario vuelva a iniciar sesión (a través de Microsoft Entra ID)
- Suspender al usuario (a través de Microsoft Entra ID)

Para obtener más información sobre la corrección de amenazas de aplicaciones, consulte Gobernanza de aplicaciones conectadas.

Protección de GCP en tiempo real

Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.

Conexión de Google Cloud Platform a Microsoft Defender for Cloud Apps

En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Cloud Apps a la cuenta de Google Cloud Platform (GCP) existente mediante las API del conector. Esta conexión le ofrece visibilidad y control del uso de GCP. Para obtener información sobre cómo Defender for Cloud Apps protege GCP, consulte Protección de GCP.

Se recomienda usar un proyecto dedicado para la integración y restringir el acceso al mismo para mantener una integración estable y evitar que se elimine o se modifique el proceso de instalación.

Nota:

Las instrucciones para conectar el entorno de GCP para la auditoría siguen las recomendaciones de Google para consumir registros agregados. La integración aprovecha el centro de comandos de seguridad de Google StackDriver y consumirá recursos adicionales que podrían afectar a la facturación. Los recursos consumidos son:

La conexión de auditoría de Defender for Cloud Apps solo importa Administración registros de auditoría de actividad; Los registros de auditoría de eventos del sistema y acceso a datos no se importan. Para más información sobre los registros de GCP, consulte Registros de auditoría en la nube.

Requisitos previos

El usuario de integración de GCP debe tener los permisos siguientes:

  • Edición de IAM y administración: nivel de organización
  • Creación y edición de proyectos

Puede conectar la auditoría de seguridad de GCP a las conexiones de Defender for Cloud Apps para obtener visibilidad y control sobre el uso de las aplicaciones de GCP.

Configuración de Google Cloud Platform

Creación de un proyecto dedicado

Cree un proyecto dedicado en GCP en su organización para habilitar el aislamiento y la estabilidad de la integración

  1. Inicie sesión en el portal de GCP mediante la integración de la cuenta de usuario de GCP.

  2. Seleccione Nuevo proyecto para iniciar un nuevo proyecto.

  3. En la pantalla Nuevo proyecto, asigne un nombre a su proyecto y seleccione Crear.

    Screenshot showing GCP create project dialog.

Habilite las API necesarias

  1. Cambie al proyecto dedicado.

  2. Vaya a la pestaña Biblioteca.

  3. Busque y seleccione API de registro en la nube y, después, en la página API, seleccione HABILITAR.

  4. Busque y seleccione API Cloud Pub/Sub y, después, en la página API, seleccione HABILITAR.

    Nota:

    Asegúrese de que no seleccione Pub/Sub Lite API.

Crear una cuenta de servicio dedicada para la integración de la auditoría de seguridad

  1. En IAM & admin, seleccione Cuentas de servicio.

  2. Seleccione CREAR CUENTA DE SERVICIO para crear una cuenta de servicio dedicada.

  3. Escriba un nombre de cuenta y seleccione Crear.

  4. Especifique el rol como Administrador de publicación/suscripción y, a continuación, seleccione Guardar.

    Screenshot showing GCP add IAM role.

  5. Copie el valor de correo electrónico, lo necesitará más adelante.

    Screenshot showing GCP service account dialog.

  6. En IAM & admin, seleccione IAM.

    1. Cambie al nivel de organización.

    2. Seleccione AGREGAR.

    3. En el campo Nuevos miembros, pegue el valor Correo electrónico que copió anteriormente.

    4. Especifique el rol como Escritor de configuración de registros y, a continuación, seleccione Guardar.

      Screenshot showing add member dialog.

Crear una clave privada para la cuenta de servicio dedicada

  1. Cambie al nivel de proyecto.

  2. En IAM & admin, seleccione Cuentas de servicio.

  3. Abra la cuenta de servicio dedicada y seleccione Editar.

  4. Seleccione CREAR CLAVE.

  5. En la pantalla Creación de una clave privada, seleccione JSON y, a continuación, seleccione CREAR.

    Screenshot showing create private key dialog.

    Nota:

    Necesitará el archivo JSON que se descarga en el dispositivo más adelante.

Recuperar el identificador de la organización

Tome nota del identificador de la organización, lo necesitará más adelante. Para más información, consulte Cómo obtener el ID de su organización.

Screenshot showing organization ID dialog.

Conexión de la auditoría de Google Cloud Platform a Defender for Cloud Apps

En este procedimiento se describe cómo agregar los detalles de conexión de GCP para conectar la auditoría de Google Cloud Platform a Defender for Cloud Apps.

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.

  2. En la página Conector de aplicaciones, para proporcionar las credenciales del conector de GCP, realice una de las siguientes acciones:

    Nota:

    Se recomienda conectar la instancia de Google Workspace para obtener una administración y gobernanza de usuarios unificadas. Es lo más recomendable aunque no utilice ningún producto de Google Workspace y los usuarios de GCP se administren a través del sistema de administración de usuarios de Google Workspace.

    Para un nuevo conector

    1. Seleccione +Conectar una aplicación y, después, Google Cloud Platform.

      Connect GCP.

    2. En la ventana siguiente, proporcione un nombre al conector y seleccione Siguiente.

      GCP connector name.

    3. En la página Introducir detalles, escriba lo siguiente y, luego, seleccione Enviar.

      1. En el cuadro Id. de organización, escriba la organización que anotó anteriormente.
      2. En el cuadro Archivo de clave privada, vaya al archivo JSON que descargó anteriormente.

      Connect GCP app security auditing for new connector.

    Para un conector existente

    1. En la lista de conectores, seleccione Editar configuración en la fila en la que aparece el conector de GCP.

      Screenshot of the Connected Apps page, showing edit Security Auditing link.

    2. En la página Introducir detalles, escriba lo siguiente y, luego, seleccione Enviar.

      1. En el cuadro Id. de organización, escriba la organización que anotó anteriormente.
      2. En el cuadro Archivo de clave privada, vaya al archivo JSON que descargó anteriormente.

      Connect GCP app security auditing for existing connector.

  3. En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones. Asegúrese de que el estado del conector de aplicación conectado esté Conectado.

    Nota:

    Defender for Cloud Apps creará un receptor de exportación agregado (nivel de organización), un tema Pub/Sub y una suscripción a Pub/Sub mediante la cuenta de servicio de integración en el proyecto de integración.

    El receptor de exportación agregado se usa para agregar registros en la organización de GCP y el tema de publicación/suscripción creado se usa como destino. Defender for Cloud Apps se suscribe a este tema a través de la suscripción de publicación/suscripción creada para recuperar los registros de actividad de administrador en toda la organización de GCP.

Si tiene algún problema al conectar la aplicación, consulte Solución de problemas con los conectores de aplicaciones.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.