Leer en inglés

Compartir a través de


Cómo Defender for Cloud Apps ayuda a proteger su entorno de Google Cloud Platform (GCP)

Google Cloud Platform es un proveedor de IaaS que permite a su organización hospedar y administrar todas sus cargas de trabajo en la nube. Junto con las ventajas de aprovechar la infraestructura en la nube, los recursos más críticos de la organización pueden exponerse a amenazas. Los recursos expuestos incluyen instancias de almacenamiento con información potencialmente confidencial, recursos de proceso que operan algunas de las aplicaciones, puertos y redes privadas virtuales más críticas que permiten el acceso a su organización.

La conexión de GCP a Defender for Cloud Apps le ayuda a proteger los recursos y detectar posibles amenazas mediante la supervisión de actividades administrativas y de inicio de sesión, la notificación de posibles ataques por fuerza bruta, el uso malintencionado de una cuenta de usuario con privilegios y eliminaciones inusuales de máquinas virtuales.

Principales amenazas

  • Abuso de recursos en la nube
  • Cuentas en peligro y amenazas internas
  • Pérdida de datos
  • Configuración incorrecta de recursos y control de acceso insuficiente

Cómo Defender for Cloud Apps ayuda a proteger el entorno

Control de GCP con directivas integradas y plantillas de directiva

Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle sobre posibles amenazas:

Tipo Nombre
Directiva de detección de anomalías integrada Actividad desde direcciones IP anónimas
Actividad desde países o regiones poco frecuentes
Actividad de direcciones IP sospechosas
Desplazamiento imposible
Actividad realizada por el usuario terminado (requiere Microsoft Entra ID como IdP)
Intentos de varios inicios de sesión fallidos
Actividades administrativas inusuales
Actividades de eliminación de varias máquinas virtuales
Actividades inusuales de creación de varias máquinas virtuales (versión preliminar)
Plantilla de directiva de actividad Cambios en los recursos del motor de proceso
Cambios en la configuración de StackDriver
Cambios en los recursos de almacenamiento
Cambios en la red privada virtual
Inicio de sesión desde una dirección IP de riesgo

Para obtener más información sobre cómo crear directivas, vea Crear una directiva.

Automatización de controles de gobernanza

Además de la supervisión de posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobernanza de GCP para corregir las amenazas detectadas:

Tipo Acción
Gobernanza del usuario - Requerir que el usuario restablezca la contraseña a Google (requiere una instancia vinculada de Google Workspace)
- Suspender usuario (requiere una instancia vinculada de Google Workspace conectada)
- Notificar al usuario en alerta (a través de Microsoft Entra ID)
- Requerir que el usuario vuelva a iniciar sesión (a través de Microsoft Entra ID)
- Suspender usuario (a través de Microsoft Entra ID)

Para obtener más información sobre cómo corregir las amenazas de las aplicaciones, consulte Administración de aplicaciones conectadas.

Protección de GCP en tiempo real

Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.

Conexión de Google Cloud Platform a Microsoft Defender for Cloud Apps

En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Cloud Apps a la cuenta de Google Cloud Platform (GCP) existente mediante las API del conector. Esta conexión le proporciona visibilidad y control sobre el uso de GCP. Para obtener información sobre cómo Defender for Cloud Apps protege GCP, consulte Protección de GCP.

Se recomienda usar un proyecto dedicado para la integración y restringir el acceso al proyecto para mantener una integración estable y evitar eliminaciones o modificaciones del proceso de instalación.

Nota

Las instrucciones para conectar el entorno de GCP para la auditoría siguen las recomendaciones de Google para consumir registros agregados. La integración aprovecha Google StackDriver y consumirá recursos adicionales que podrían afectar a la facturación. Los recursos consumidos son:

La conexión de auditoría de Defender for Cloud Apps solo importa registros de auditoría de actividad Administración; No se importan los registros de auditoría de eventos de sistema y acceso a datos. Para obtener más información sobre los registros de GCP, consulte Registros de auditoría en la nube.

Requisitos previos

El usuario de GCP integrador debe tener los permisos siguientes:

  • Edición de IAM y Administración: nivel de organización
  • Creación y edición de proyectos

Puede conectar la auditoría de seguridad de GCP a las conexiones de Defender for Cloud Apps para obtener visibilidad y control sobre el uso de la aplicación GCP.

Configuración de Google Cloud Platform

Creación de un proyecto dedicado

Creación de un proyecto dedicado en GCP en su organización para habilitar el aislamiento y la estabilidad de la integración

  1. Inicie sesión en el portal de GCP mediante la cuenta de usuario de GCP de integración.

  2. Seleccione Crear proyecto para iniciar un nuevo proyecto.

  3. En la pantalla Nuevo proyecto , asigne un nombre al proyecto y seleccione Crear.

    Captura de pantalla que muestra el cuadro de diálogo crear proyecto de GCP.

Habilitación de las API necesarias

  1. Cambie al proyecto dedicado.

  2. Vaya a la pestaña Biblioteca .

  3. Busque y seleccione Cloud Logging API y, a continuación, en la página API, seleccione HABILITAR.

  4. Busque y seleccione Cloud Pub/Sub API y, a continuación, en la página API, seleccione HABILITAR.

    Nota

    Asegúrese de que no selecciona Pub/Sub Lite API.

Creación de una cuenta de servicio dedicada para la integración de auditoría de seguridad

  1. En IAM & admin (Administrador de iam &), seleccione Cuentas de servicio.

  2. Seleccione CREATE SERVICE ACCOUNT (CREAR CUENTA DE SERVICIO ) para crear una cuenta de servicio dedicada.

  3. Escriba un nombre de cuenta y, a continuación, seleccione Crear.

  4. Especifique el rol como pub/sub Administración y, a continuación, seleccione Guardar.

    Captura de pantalla que muestra GCP add IAM role (Agregar rol de IAM en GCP).

  5. Copie el valor Email, lo necesitará más adelante.

    Captura de pantalla que muestra el cuadro de diálogo de la cuenta de servicio de GCP.

  6. En IAM & admin, seleccione IAM.

    1. Cambie al nivel de la organización.

    2. Seleccione AGREGAR.

    3. En el cuadro Nuevos miembros, pegue el valor de Email que copió anteriormente.

    4. Especifique el rol como escritor de configuración de registros y, a continuación, seleccione Guardar.

      Captura de pantalla que muestra el cuadro de diálogo Agregar miembro.

Creación de una clave privada para la cuenta de servicio dedicada

  1. Cambie al nivel de proyecto.

  2. En IAM & admin (Administrador de iam &), seleccione Cuentas de servicio.

  3. Abra la cuenta de servicio dedicada y seleccione Editar.

  4. Seleccione CREATE KEY (CREAR CLAVE).

  5. En la pantalla Crear clave privada , seleccione JSON y, a continuación, seleccione CREAR.

    Captura de pantalla que muestra el cuadro de diálogo crear clave privada.

    Nota

    Necesitará el archivo JSON que se descargará en el dispositivo más adelante.

Recuperar el identificador de la organización

Anote el identificador de la organización, lo necesitará más adelante. Para obtener más información, consulte Obtención del identificador de la organización.

Captura de pantalla que muestra el cuadro de diálogo id. de organización.

Conexión de la auditoría de Google Cloud Platform a Defender for Cloud Apps

En este procedimiento se describe cómo agregar los detalles de conexión de GCP para conectar la auditoría de Google Cloud Platform a Defender for Cloud Apps.

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.

  2. En la página Conectores de aplicaciones, para proporcionar las credenciales del conector GCP, realice una de las siguientes acciones:

    Nota

    Se recomienda conectar la instancia de Google Workspace para obtener administración y gobernanza de usuarios unificadas. Se recomienda incluso si no usa ningún producto de Google Workspace y los usuarios de GCP se administran a través del sistema de administración de usuarios de Google Workspace.

    Para un nuevo conector

    1. Seleccione +Conectar una aplicación, seguido de Google Cloud Platform.

      Conecte GCP.

    2. En la ventana siguiente, proporcione un nombre para el conector y, a continuación, seleccione Siguiente.

      Nombre del conector GCP.

    3. En la página Especificar detalles , haga lo siguiente y, a continuación, seleccione Enviar.

      1. En el cuadro Id. de organización , escriba la organización de la que anotó anteriormente.
      2. En el cuadro Archivo de clave privada , vaya al archivo JSON que descargó anteriormente.

      Conecte la auditoría de seguridad de aplicaciones GCP para el nuevo conector.

    Para un conector existente

    1. En la lista de conectores, en la fila en la que aparece el conector GCP, seleccione Editar configuración.

      Captura de pantalla de la página Aplicaciones conectadas, en la que se muestra el vínculo Editar auditoría de seguridad.

    2. En la página Especificar detalles , haga lo siguiente y, a continuación, seleccione Enviar.

      1. En el cuadro Id. de organización , escriba la organización de la que anotó anteriormente.
      2. En el cuadro Archivo de clave privada , vaya al archivo JSON que descargó anteriormente.

      Conecte la auditoría de seguridad de aplicaciones GCP para el conector existente.

  3. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones. Asegúrese de que el estado del conector de aplicaciones conectado es Conectado.

    Nota

    Defender for Cloud Apps creará un receptor de exportación agregado (nivel de organización), un tema pub/sub y una suscripción a Pub/Sub mediante la cuenta del servicio de integración en el proyecto de integración.

    El receptor de exportación agregado se usa para agregar registros en la organización GCP y el tema Pub/Sub creado se usa como destino. Defender for Cloud Apps se suscribe a este tema a través de la suscripción Pub/Sub creada para recuperar los registros de actividad de administrador en toda la organización de GCP.

Si tiene problemas para conectar la aplicación, consulte Solución de problemas de conectores de aplicaciones.

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.