Cómo Defender for Cloud Apps ayuda a proteger su entorno de Google Workspace

Como herramienta de colaboración y almacenamiento de archivos en la nube, Google Workspace permite a los usuarios compartir sus documentos en toda la organización y con asociados de una manera simplificada y eficaz. El uso de Google Workspace puede exponer sus datos confidenciales no solo internamente, sino también a colaboradores externos, o incluso peor, hacer que estén disponibles públicamente a través de un vínculo compartido. Estos incidentes pueden deberse a actores malintencionados o a empleados no conscientes. Google Workspace también proporciona un amplio ecosistema de aplicaciones de terceros para ayudar a aumentar la productividad. El uso de estas aplicaciones puede exponer su organización al riesgo de aplicaciones malintencionadas o el uso de aplicaciones con permisos excesivos.

Conectar Google Workspace a Defender for Cloud Apps proporciona información mejorada sobre las actividades de los usuarios, proporciona detección de amenazas mediante detecciones de anomalías basadas en aprendizaje automático, detecciones de protección de la información (como detectar el uso compartido de información externa), permite controles de corrección automatizados y detecta amenazas de aplicaciones de terceros habilitadas en su organización.

Principales amenazas

  • Cuentas en peligro y amenazas internas
  • Pérdida de datos
  • Reconocimiento de seguridad insuficiente
  • Aplicaciones de terceros y complementos de Google malintencionados
  • Malware
  • Ransomware
  • Bring your own device (BYOD) sin administrar

Cómo Defender for Cloud Apps ayuda a proteger su entorno

Administración de la posición de seguridad de SaaS

Conectar Google Workspace para obtener automáticamente recomendaciones de seguridad en La puntuación de seguridad de Microsoft. En Puntuación de seguridad, seleccione Acciones recomendadas y filtre por Producto Google = Workspace.

Google Workspace admite recomendaciones de seguridad para habilitar la aplicación de MFA.

Para más información, vea:

Control de Google Workspace con directivas integradas y plantillas de directiva

Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle posibles amenazas:

Tipo Nombre
Directiva de detección de anomalías integrada Actividad desde direcciones IP anónimas
Actividad desde un país poco frecuente
Actividad desde direcciones IP sospechosas
Viaje imposible
Actividad realizada por un usuario finalizado (requiere microsoft Entra ID como IdP)
Detección de malware
Varios intentos incorrectos de inicio de sesión
Actividades administrativas inusuales
Plantilla de directiva de actividad Inicio de sesión desde una dirección IP de riesgo
Plantilla de directiva de archivo Detección de un archivo compartido con un dominio no autorizado
Detección de un archivo compartido con direcciones de correo electrónico personales
Detección de archivos con PII/PCI/PHI

Para obtener más información acerca de la creación de directivas, consulte Creación de una directiva.

Automatización de controles de gobernanza

Además de la supervisión de posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobernanza de Google Workspace para corregir las amenazas detectadas:

Tipo Acción
Gobernanza de datos - Aplicar una etiqueta de confidencialidad de Microsoft Purview Information Protection
- Conceder permisos de lectura para el dominio
- Crear un archivo o una carpeta en Google Drive privado
- Reducir el acceso público a archivos o carpetas
- Eliminar un colaborador de un archivo
- Quitar una etiqueta de confidencialidad de Microsoft Purview Information Protection
- Quitar colaboradores externos en un archivo o carpeta
- Eliminar la capacidad de compartir del editor del archivo
- Eliminar el acceso público a archivos o carpetas
- Requerir que el usuario restablezca la contraseña en Google
- Enviar el resumen de infracción de DLP a los propietarios de archivos
- Enviar la infracción de DLP al último editor de archivos
- Transferir la propiedad de los archivos
- Enviar un archivo a la papelera
Regulación de usuario - Suspender usuario
- Notificar al usuario una alerta (a través de Microsoft Entra ID)
- Requerir que el usuario vuelva a iniciar sesión (a través de Microsoft Entra ID)
- Suspender al usuario (a través de Microsoft Entra ID)
Gobernanza de aplicaciones de OAuth - Revocar el permiso de aplicación de OAuth

Para obtener más información sobre la corrección de amenazas de aplicaciones, consulte Gobernanza de aplicaciones conectadas.

Protección de Google Workspace en tiempo real

Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.

Conexión de Google Workspace a Microsoft Defender for Cloud Apps

En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Cloud Apps a la cuenta de Google Workspace existente mediante las API del conector. Esta conexión le ofrece visibilidad y control del uso de Google Workspace. Para obtener información sobre cómo Defender for Cloud Apps protege Google Workspace, consulte Protección de Google Workspace.

Nota:

Las actividades de descarga de archivos para Google Workspace no se muestran en Defender for Cloud Apps.

Configure Google Workspace

  1. Como superadministrador de Google Workspace, inicie sesión en https://console.cloud.google.com.

  2. Seleccione la lista desplegable del proyecto en la cinta de opciones superior y, a continuación, seleccione Nuevo proyecto para iniciar un nuevo proyecto.

    New Project

  3. En la página Nuevo proyecto, asigne al proyecto el nombre siguiente: Defender for Cloud Apps y seleccione Crear.

    Name your project.

  4. Una vez creado el proyecto, selecciónelo en la cinta de opciones superior. Copie el número de proyecto, lo necesitará más adelante.

    Copy the project number.

  5. En el menú de navegación, vaya a API y biblioteca de servicios>. Habilite las siguientes API (use la barra de búsqueda si la API no aparece):

    • API del SDK de administración
    • API de Google Drive
  6. En el menú de navegación, vaya a API y credenciales de servicios>y realice los pasos siguientes:

    1. Seleccione CREAR CREDENCIALES.

      Select create credentials.

    2. Seleccione Cuenta de servicio.

    3. Detalles de la cuenta de servicio: introduzca Defender for Cloud Apps como el nombre y Conector de API de Defender for Cloud Apps a una cuenta de Google Workspace como la descripción.

      Provide service account details.

    4. Seleccione CREAR Y CONTINUAR.

    5. En Conceder a esta cuenta de servicio acceso al proyecto, para Rol seleccione Proyecto > Editor y, a continuación, seleccione Listo.

      Grant this service account access to project.

    6. En el menú de navegación, vuelva a API y credenciales de servicios>.

    7. En Cuentas de servicio, busque y edite la cuenta de servicio que creó anteriormente seleccionando el icono de lápiz.

      Select service account.

    8. Copie la dirección de correo electrónico. Lo necesitará más adelante.

    9. Vaya a CLAVES desde la cinta de opciones superior.

      Navigate to keys.

    10. En el menú AGREGAR CLAVE, seleccione Crear nueva clave.

    11. Seleccione P12 y, a continuación, CREAR. Guarde el archivo descargado y la contraseña necesaria para usar el archivo.

      Create key.

  7. En el menú de navegación, vaya a IAM & Administración> Cuentas de servicio. Copie el Id. de cliente asignado a la cuenta de servicio que acaba de crear; lo necesitará más adelante.

    Copy client ID.

  8. Vaya a admin.google.com y, en el menú de navegación, vaya a Seguridad>Control de acceso y datos>Controles API. A continuación, haga lo siguiente:

  9. En Delegación en todo el dominio, seleccione ADMINISTRAR DELEGACIÓN EN TODO EL DOMINIO.

    Manage domain wide delegation.

  10. Seleccione Agregar nuevo.

    1. En el cuadro Id. de cliente, escriba el Id. de cliente que copió anteriormente.

    2. En el cuadro Ámbitos de OAuth, introduzca la siguiente lista de ámbitos requeridos (copie el texto y péguelo en el cuadro):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Seleccione AUTORIZAR.

    Google Workspace authorize new client ID.

Configuración de Defender for Cloud Apps

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.

  2. Para proporcionar los detalles de conexión de Google Workspace, en Conector de aplicaciones, realice una de las siguientes acciones:

    Para una organización de Google Workspace que ya tiene una instancia de GCP conectada

    • En la lista de conectores, al final de la fila en la que aparece la instancia de GCP, seleccione los tres puntos y, a continuación, seleccione Conectar instancia de Google Workspace.

    Para una organización de Google Workspace que aún no tiene una instancia de GCP conectada

    • En la página Aplicaciones conectadas, seleccione +Conectar una aplicación y, después, Google Workspace.
  3. En la ventana Nombre de instancia, asigne un nombre al conector. Luego, seleccione Siguiente.

  4. En la pestaña Agregar clave de Google, rellene la siguiente información:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Escriba el Id. de cuenta de servicio, el correo electrónico que copió anteriormente.

    2. Escriba el número de proyecto (id. de aplicación) que copió anteriormente.

    3. Cargue el archivo del Certificado P12 que guardó anteriormente.

    4. Introduzca un correo electrónico de la cuenta de administrador de Google Workspace.

    5. Si tiene una cuenta Google Workspace Business o Enterprise, seleccione la casilla. Para obtener información sobre las funciones disponibles en Defender for Cloud Apps para Google Workspace Business o Enterprise, consulte Habilitar la visibilidad, la protección y las acciones de gobernanza instantáneas para las aplicaciones.

    6. Seleccione Conectar Google Workspaces.

  5. En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones. Asegúrese de que el estado del conector de aplicación conectado esté Conectado.

Después de conectarse a Google Workspace, recibirá eventos de siete días anteriores a la conexión.

Tras conectar Google Workspace, Defender for Cloud Apps realiza un examen completo. En función del número de archivos y los usuarios que tenga, el examen podría tardar en completarse. Para habilitar el análisis casi en tiempo real, los archivos en los que se detecta actividad se mueven al principio de la cola de análisis. Por ejemplo, una archivo editado, actualizado o compartido se analiza inmediatamente. Esto no se aplica a los archivos que no se modifican de forma inherente. Por ejemplo, los archivos que se visualizan, previsualizan, imprimen o exportan se analizan durante un análisis normal.

Los datos de administración de la posición de seguridad de SaaS (SSPM) (versión preliminar) se muestran en el portal de Microsoft Defender en la página Puntuación de seguridad. Para obtener más información, consulte Administración de la posición de seguridad para aplicaciones SaaS.

Si tiene algún problema al conectar la aplicación, consulte Solución de problemas con los conectores de aplicaciones.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.