Csatlakozás Google Cloud Platformot az alkalmazások Felhőhöz készült Microsoft Defender

Megjegyzés:

Felhőhöz készült Microsoft Defender Alkalmazások mostantól a A Microsoft 365 Defender, amely korrelál a Microsoft Defender-csomag különböző jeleivel, és incidensszintű észlelést, vizsgálatot és hatékony válaszképességeket biztosít. További információ: Felhőhöz készült Microsoft Defender Alkalmazások a Microsoft 365 Defenderben.

Ez a cikk útmutatást nyújt a Felhőhöz készült Microsoft Defender Apps meglévő Google Cloud Platform -fiókjához való csatlakoztatásához az összekötő API-k használatával. Ezzel a kapcsolattal áttekintheti és szabályozhatja a GCP használatát. Az Felhőhöz készült Defender-alkalmazások A GCP védelméről további információt a GCP védelme című témakörben talál.

Javasoljuk, hogy egy dedikált projektet használjon az integrációhoz, és korlátozza a projekthez való hozzáférést a stabil integráció fenntartása és a beállítási folyamat törlésének/módosításának megakadályozása érdekében.

Előfeltételek

Az integráló GCP-felhasználónak a következő engedélyekkel kell rendelkeznie:

  • IAM és Rendszergazda szerkesztés – Szervezeti szint
  • Projekt létrehozása és szerkesztése

A GCP Security naplózását csatlakoztathatja a Felhőhöz készült Defender-alkalmazások kapcsolataihoz, így betekintést nyerhet a GCP-alkalmazások használatába, és szabályozhatja azt.

GCP biztonsági naplózás csatlakoztatása Felhőhöz készült Defender-alkalmazásokhoz

Csatlakozás GCP biztonsági naplózással áttekintheti és szabályozhatja a GCP-alkalmazások használatát.

Az alábbi lépéseket követve csatlakoztathatja a GCP Security naplózását Felhőhöz készült Defender-alkalmazásokhoz.

A Google Cloud Platform konfigurálása

Megjegyzés:

A GCP-környezet naplózáshoz való csatlakoztatására vonatkozó utasítások a Google összesített naplók felhasználására vonatkozó ajánlásait követik. Az integráció kihasználja a Google StackDrivert, és további erőforrásokat fog használni, amelyek hatással lehetnek a számlázásra. A felhasznált erőforrások a következők:

A Felhőhöz készült Defender-alkalmazások naplózási kapcsolata csak Rendszergazda tevékenységnaplókat importál; Az adatelérési és rendszeresemény-naplózási naplók nincsenek importálva. A GCP-naplókkal kapcsolatos további információkért lásd: Felhőnaplók.

Dedikált projekt létrehozása

Dedikált projekt létrehozása a GCP-ben a szervezet alatt az integráció elkülönítésének és stabilitásának lehetővé tétele érdekében

  1. Jelentkezzen be a GCP-portálra az integráló GCP-felhasználói fiókjával.

  2. Új projekt elindításához válassza a Projekt létrehozása lehetőséget.

  3. Az Új projekt képernyőn nevezze el a projektet, és válassza a Létrehozás lehetőséget.

    Screenshot showing GCP create project dialog.

A szükséges API-k engedélyezése

  1. Váltson a dedikált projektre.

  2. Lépjen a Tár lapra.

  3. Keresse meg és válassza ki a Cloud Logging API-t, majd az API-lapon válassza az ENGEDÉLYEZÉS lehetőséget.

  4. Keresse meg és válassza ki a Cloud Pub/Sub API-t, majd az API-lapon válassza az ENGEDÉLYEZÉS lehetőséget.

    Megjegyzés:

    Győződjön meg arról, hogy nem a Pub/Sub Lite API-t választja.

Dedikált szolgáltatásfiók létrehozása a biztonsági naplózás integrációjához

  1. Az IAM-rendszergazda területen válassza a Szolgáltatásfiókok lehetőséget.&

  2. Dedikált szolgáltatásfiók létrehozásához válassza a CREATE Standard kiadás RVICE ACCOUNT lehetőséget.

  3. Adjon meg egy fióknevet, majd válassza a Létrehozás lehetőséget.

  4. Adja meg a szerepkört pub/al Rendszergazda, majd válassza a Mentés lehetőséget.

    Screenshot showing GCP add IAM role.

  5. Másolja ki az e-mail-értéket , erre később lesz szüksége.

    Screenshot showing GCP service account dialog.

  6. Az IAM-rendszergazda& területen válassza az IAM lehetőséget.

    1. Váltás szervezeti szintre.

    2. Válassza a HOZZÁADÁS lehetőséget.

    3. Az Új tagok mezőbe illessze be a korábban másolt e-mail-értéket.

    4. Adja meg a szerepkört naplókonfiguráció-íróként, majd válassza a Mentés lehetőséget.

      Screenshot showing add member dialog.

Privát kulcs létrehozása a dedikált szolgáltatásfiókhoz

  1. Váltás projektszintre.

  2. Az IAM-rendszergazda területen válassza a Szolgáltatásfiókok lehetőséget.&

  3. Nyissa meg a dedikált szolgáltatásfiókot, és válassza a Szerkesztés lehetőséget.

  4. Válassza a CREATE KEY (KULCS LÉTREHOZÁSA) lehetőséget.

  5. A Titkos kulcs létrehozása képernyőn válassza a JSON, majd a CREATE lehetőséget.

    Screenshot showing create private key dialog.

    Megjegyzés:

    Szüksége lesz az eszközére később letöltött JSON-fájlra.

A szervezeti azonosító lekérése

Jegyezze fel a szervezeti azonosítóját, erre később lesz szüksége. További információ: A szervezet azonosítójának lekérése.

Screenshot showing organization ID dialog.

Csatlakozás Google Cloud Platform naplózása az Felhőhöz készült Defender-alkalmazásokba

A GCP-kapcsolat részleteinek hozzáadása

  1. A Microsoft 365 Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Csatlakozás alkalmazások területen válassza az Alkalmazás Csatlakozás orok lehetőséget.

  2. A Alkalmazás-összekötő s lapon a GCP-összekötő hitelesítő adatainak megadásához tegye az alábbiak egyikét:

    Megjegyzés:

    Javasoljuk, hogy csatlakoztassa a Google Workspace-példányt az egységes felhasználói felügyelet és irányítás érdekében. Ez akkor is ajánlott, ha nem használ Google Workspace-termékeket, és a GCP-felhasználók kezelése a Google Workspace felhasználói felügyeleti rendszerén keresztül történik.

    Új összekötő esetén

    1. Válassza a +Csatlakozás egy alkalmazást, majd a Google Cloud Platformot.

      Connect GCP.

    2. A következő ablakban adja meg az összekötő nevét, majd válassza a Tovább gombot.

      GCP connector name.

    3. Az Enter details (Adatok megadása) lapon tegye a következőket, majd válassza a Küldés lehetőséget.

      1. A Szervezet azonosítója mezőbe írja be azt a szervezetet, amelyről korábban feljegyzést készített.
      2. A Titkos kulcs fájl mezőben keresse meg a korábban letöltött JSON-fájlt.

      Connect GCP app security auditing for new connector.

    Meglévő összekötő esetén

    1. Az összekötők listájában, azon a sorban, amelyben a GCP-összekötő megjelenik, válassza a Beállítások szerkesztése lehetőséget.

      Screenshot of the Connected Apps page, showing edit Security Auditing link.

    2. Az Enter details (Adatok megadása) lapon tegye a következőket, majd válassza a Küldés lehetőséget.

      1. A Szervezet azonosítója mezőbe írja be azt a szervezetet, amelyről korábban feljegyzést készített.
      2. A Titkos kulcs fájl mezőben keresse meg a korábban letöltött JSON-fájlt.

      Connect GCP app security auditing for existing connector.

  3. A Microsoft 365 Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Csatlakozás alkalmazások területen válassza az Alkalmazás Csatlakozás orok lehetőséget. Győződjön meg arról, hogy a csatlakoztatott alkalmazás Csatlakozás or állapota Csatlakozás.

    Megjegyzés:

    Felhőhöz készült Defender Alkalmazások létrehoznak egy összesített exportálási fogadót (szervezeti szint), egy Pub/Al témakört és Egy Pub/Al előfizetést az integrációs projekt integrációs szolgáltatásfiókjának használatával.

    Az összesített exportálási fogadó a GCP-szervezet naplóinak összesítésére szolgál, a létrehozott Pub/Sub témakör pedig a célként szolgál. Felhőhöz készült Defender Az alkalmazások a GCP-szervezet rendszergazdai tevékenységnaplóinak lekéréséhez létrehozott Pub/Sub előfizetésen keresztül iratkoznak fel erre a témakörre.

Ha problémái vannak az alkalmazás csatlakoztatásával, tekintse meg az alkalmazás Csatlakozás orok hibaelhárítását.

Következő lépések

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.