Mulai Cepat: Menghubungkan proyek GCP Anda ke Microsoft Defender untuk Cloud

Dengan beban kerja cloud yang umumnya mencakup beberapa platform cloud, layanan keamanan cloud harus melakukan hal yang sama. Microsoft Defender for Cloud melindungi beban kerja di Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP), GitHub, dan Azure DevOps (ADO).

Untuk melindungi sumber daya berbasis GCP Anda, sambungkan proyek GCP dengan:

  • Konektor cloud native (disarankan) - Menyediakan koneksi tanpa agen ke akun GCP Anda yang dapat diperluas dengan paket Defender untuk Cloud's Defender untuk mengamankan sumber daya GCP Anda:

    • Manajemen Postur Keamanan Cloud (CSPM) menilai sumber daya GCP Anda sesuai dengan rekomendasi keamanan khusus GCP dan mencerminkan postur keamanan dalam skor aman Anda. Sumber daya ditampilkan dalam inventarisasi aset Defender untuk Cloud dan dinilai sesuai dengan standar bawaan khusus untuk GCP.
    • Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut untuk instans Windows dan Linux VM yang didukung. Paket ini mencakup lisensi terintegrasi untuk Pertahanan Microsoft untuk Titik Akhir, garis besar keamanan dan penilaian tingkat OS, pemindaian penilaian kerentanan, kontrol aplikasi adaptif (AAC), pemantauan integritas file (FIM), dan banyak lagi.
    • Microsoft Defender untuk Kontainer menghadirkan deteksi ancaman dan pertahanan tingkat lanjut untuk kluster Google EKS yang didukung. Paket ini mencakup perlindungan ancaman Kubernetes, analisis perilaku, praktik terbaik Kubernetes, rekomendasi kontrol penerimaan, dan banyak lagi.
    • Microsoft Defender untuk SQL menghadirkan deteksi ancaman dan perlindungan tingkat lanjut untuk Server SQL yang berjalan di instans mesin komputasi GCP. Ini termasuk, perlindungan terhadap ancaman tingkat lanjut dan pemindaian penilaian kerentanan.
  • Konektor cloud klasik - Memerlukan konfigurasi di proyek GCP Anda untuk membuat pengguna yang dapat digunakan oleh Defender untuk Cloud untuk terhubung ke lingkungan GCP Anda. Jika Anda memiliki konektor cloud klasik, sebaiknya hapus konektor ini dan gunakan konektor native untuk menghubungkan kembali ke proyek tersebut. Penggunaan konektor klasik dan native dapat menghasilkan rekomendasi duplikat.

Cuplikan layar proyek GCP yang diperlihatkan di dasbor ringkasan Microsoft Defender untuk Cloud.

Ketersediaan

Aspek Detail
Status rilis: Pratinjau Ketentuan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.
Harga: Paket Defender untuk SQL ditagih dengan harga yang sama dengan sumber daya Azure. Paket Defender untuk Server ditagih dengan harga yang sama dengan paket Microsoft Defender untuk Server pada mesin Azure. Jika instans mesin virtual GCP tidak memiliki agen Azure Arc yang disebarkan, Anda tidak akan dikenakan biaya untuk mesin tersebut. Paket Defender untuk Kontainer gratis selama pratinjau. Setelah itu, GCP akan ditagih dengan harga yang sama seperti sumber daya Azure.
Peran dan izin akses yang diperlukan: Kontributor pada Pemilik Langganan Azure yang relevan pada organisasi atau proyek GCP
Cloud: Cloud komersial Nasional (Azure Government, Azure Tiongkok 21Vianet, Gov Lainnya)

Menyambungkan proyek GCP Anda

Saat menyambungkan proyek GCP Anda ke langganan Azure tertentu, pertimbangkan Hierarki sumber daya Google Cloud dan panduan berikut:

  • Anda dapat menyambungkan proyek GCP Anda ke Microsoft Defender untuk Cloud di tingkat proyek.
  • Anda bisa menyambungkan beberapa proyek ke satu langganan Azure.
  • Anda dapat menyambungkan beberapa proyek ke beberapa langganan Azure.

Ikuti langkah-langkah berikut untuk membuat konektor cloud GCP Anda.

Untuk menghubungkan proyek GCP Anda ke Defender untuk Cloud dengan konektor native:

  1. Masuk ke portal Azure.

  2. Navigasikan ke pengaturan Microsoft Defender untuk Cloud>pengaturan Environment.

  3. Pilih + Tambahkan lingkungan.

  4. Pilih Google Cloud Platform.

    Cuplikan layar lokasi tombol lingkungan cloud Google.

  5. Masukkan semua informasi yang relevan.

    Cuplikan layar halaman Buat konektor GCP tempat Anda harus memasukkan semua informasi yang relevan.

    (Opsional) Jika Anda memilih Organisasi, proyek manajemen dan peran khusus organisasi akan dibuat di proyek GCP Anda untuk proses orientasi. Provisi otomatis akan diaktifkan untuk onboarding proyek baru.

  6. Pilih Berikutnya: Pilih Paket.

  7. Alihkan paket yang ingin Anda sambungkan ke Aktif. Secara default, semua prasyarat dan komponen yang diperlukan akan tersedia. (Opsional) Pelajari cara mengonfigurasi setiap paket.

    1. (Hanya kontainer) Pastikan Anda telah memenuhi persyaratan jaringan untuk paket Defender untuk Kontainer.
  8. Pilih Berikutnya: Konfigurasikan akses.

  9. Pilih Salin.

    Cuplikan layar yang menunjukkan lokasi tombol salin.

    Catatan

    Untuk menemukan sumber daya GCP dan untuk proses autentikasi, API berikut harus diaktifkan: iam.googleapis.com, sts.googleapis.com, cloudresourcemanager.googleapis.com, iamcredentials.googleapis.com, compute.googleapis.com. Jika API ini tidak diaktifkan, kami akan mengaktifkannya selama proses onboarding dengan menjalankan skrip GCloud.

  10. Pilih GCP Cloud Shell >.

  11. GCP Cloud Shell akan dibuka.

  12. Tempelkan skrip ke terminal Cloud Shell dan jalankan.

  13. Pastikan bahwa sumber daya berikut dibuat:

    CSPM Defender untuk Kontainer
    Peran pembaca akun layanan CSPM Microsoft Defender untuk kumpulan identitas CSPM federasi identitas Cloud Microsoft Defender untuk akun layanan Server (ketika paket server diaktifkan) Azure-Arc untuk akun layanan onboarding server (ketika Arc untuk provisi otomatis server diaktifkan) Microsoft Defender peran akun layanan Kontainer Microsoft Defender peran akun layanan Pengumpul Data Microsoft Defender untuk kumpulan identitas cloud

Setelah membuat konektor, pemindaian akan dimulai di lingkungan GCP Anda. Rekomendasi baru akan muncul di Defender untuk Cloud setelahnya hingga 6 jam. Jika Anda mengaktifkan provisi otomatis, Azure Arc dan ekstensi apa pun yang diaktifkan akan dipasang secara otomatis untuk setiap sumber daya baru yang terdeteksi.

(Opsional) Mengonfigurasi paket yang dipilih

Secara default, semua paket adalah On. Anda dapat menonaktifkan paket yang tidak dibutuhkan.

Cuplikan layar yang menampilkan bahwa semua paket sudah diaktifkan.

Mengonfigurasi paket server

Menyambungkan instans mesin virtual GCP Anda ke Azure Arc agar memiliki visibilitas penuh ke konten keamanan Microsoft Defender untuk Server.

Microsoft Defender untuk Server menghadirkan deteksi ancaman dan pertahanan tingkat lanjut ke instans VM GCP Anda. Agar memiliki visibilitas penuh ke konten keamanan Microsoft Defender untuk Server, pastikan Anda memiliki persyaratan berikut yang dikonfigurasi:

  • Microsoft Defender untuk Server diaktifkan pada langganan. Pelajari cara mengaktifkan paket di artikel Aktifkan fitur keamanan yang disempurnakan.

  • Azure Arc untuk server yang dipasang pada instans mesin virtual Anda.

    • (Disarankan) Provisi otomatis - Provisi otomatis diaktifkan secara default dalam proses onboarding dan memerlukan izin pemilik pada langganan. Proses provisi otomatis Arc menggunakan agen konfigurasi OS di sisi GCP. Pelajari lebih lanjut Ketersediaan agen konfigurasi OS di mesin GCP.

    Catatan

    Proses provisi otomatis Arc memanfaatkan pengelola mesin virtual di Google Cloud Platform Anda untuk menerapkan kebijakan pada mesin virtual Anda melalui agen konfigurasi OS. Mesin virtual dengan Agen OS aktif akan dikenakan biaya sesuai dengan GCP. Lihat Dokumentasi teknis GCP untuk melihat bagaimana pengaruhnya terhadap akun Anda. Microsoft Defender untuk Server tidak memasang agen konfigurasi OS ke mesin virtual yang tidak memasangnya. Namun, Microsoft Defender untuk Server akan memungkinkan komunikasi antara agen konfigurasi OS dan layanan konfigurasi OS jika agen sudah dipasang, tetapi tidak berkomunikasi dengan layanan. Hal ini dapat mengubah agen konfigurasi OS dari inactive ke active dan akan menyebabkan biaya tambahan.

    • Penginstalan manual - Anda dapat menghubungkan instans mesin virtual Anda secara manual ke Azure Arc untuk server. Instans dalam proyek dengan paket Defender untuk Servers aktif yang tidak terhubung ke Arc akan muncul dengan rekomendasi "Instans mesin virtual GCP harus terhubung ke Azure Arc". Gunakan opsi "Perbaiki" yang ditawarkan dalam rekomendasi ini untuk memasang Azure Arc pada mesin yang dipilih.
  • Pastikan Anda telah memenuhi persyaratan jaringan untuk Azure Arc.

  • Ekstensi tambahan harus diaktifkan pada mesin yang terhubung dengan Arc.

    • Pertahanan Microsoft untuk Titik Akhir

    • Solusi VA (TVM/ Qualys)

    • Agen Log Analytics (LA) pada komputer Arc atau agen Azure Monitor (AMA). Pastikan ruang kerja yang dipilih memiliki solusi keamanan yang dipasang.

      Agen LA dan AMA saat ini dikonfigurasi di tingkat langganan, sehingga semua akun dan proyek multicloud (dari AWS dan GCP) di bawah langganan yang sama akan mewarisi pengaturan langganan sehubungan dengan agen LA dan AMA.

      Pelajari selengkapnya tentang komponen pemantauan untuk Defender for Cloud.

    Catatan

    Defender for Server menetapkan tag ke sumber daya GCP Anda untuk mengelola proses provisi otomatis. Anda harus menetapkan tag ini dengan benar ke sumber daya Anda sehingga Defender untuk Cloud dapat mengelola sumber daya Anda: Cloud, InstanceName, MDFCSecurityConnector, MachineId, ProjectId, ProjectNumber

Untuk mengonfigurasi paket Server:

  1. Ikuti langkah-langkah untuk Menyambungkan proyek GCP Anda.

  2. Pada layar Pilih paket, pilih Tampilkan konfigurasi.

    Cuplikan layar yang menampilkan tempat yang harus diklik untuk mengonfigurasi paket Server.

  3. Pada layar Provisi otomatis, aktifkan atau matikan sakelar tergantung pada kebutuhan Anda.

    Cuplikan layar yang menampilkan tombol alih untuk paket Server.

    Catatan

    Jika Azure Arc Dimatikan, Anda harus mengikuti proses penginstalan manual yang disebutkan di atas.

  4. Pilih Simpan.

  5. Lanjutkan dari langkah nomor 8 instruksi Menyambungkan instruksi proyek GCP Anda.

Mengonfigurasi paket Database

Hubungkan instans VM GCP Anda ke Azure Arc agar memiliki visibilitas penuh ke Microsoft Defender untuk konten keamanan SQL.

Microsoft Defender for SQL menghadirkan deteksi ancaman dan penilaian kerentanan ke instans VM GCP Anda. Untuk memiliki visibilitas penuh ke Microsoft Defender untuk konten keamanan SQL, pastikan Anda memiliki persyaratan berikut yang dikonfigurasi:

  • Server Microsoft SQL pada paket komputer diaktifkan pada langganan Anda. Pelajari cara mengaktifkan paket di artikel Mengaktifkan fitur keamanan yang disempurnakan.

  • Azure Arc untuk server yang dipasang pada instans mesin virtual Anda.

    • (Disarankan) Provisi otomatis - Provisi otomatis diaktifkan secara default dalam proses onboarding dan memerlukan izin pemilik pada langganan. Proses provisi otomatis Arc menggunakan agen konfigurasi OS di sisi GCP. Pelajari lebih lanjut Ketersediaan agen konfigurasi OS di mesin GCP.

    Catatan

    Proses provisi otomatis Arc memanfaatkan pengelola mesin virtual di Google Cloud Platform Anda, untuk menerapkan kebijakan pada mesin virtual Anda melalui agen konfigurasi OS. Mesin virtual dengan Agen OS aktif akan dikenakan biaya sesuai dengan GCP. Lihat Dokumentasi teknis GCP untuk melihat bagaimana pengaruhnya terhadap akun Anda. Microsoft Defender untuk Server tidak memasang agen konfigurasi OS ke mesin virtual yang tidak memasangnya. Namun, Microsoft Defender untuk Server akan memungkinkan komunikasi antara agen konfigurasi OS dan layanan konfigurasi OS jika agen sudah dipasang, tetapi tidak berkomunikasi dengan layanan. Hal ini dapat mengubah agen konfigurasi OS dari inactive ke active dan akan menyebabkan biaya tambahan.

  • Ekstensi tambahan harus diaktifkan pada mesin yang terhubung dengan Arc.

    • Server SQL pada komputer. Pastikan paket diaktifkan pada langganan Anda.

    • Agen Log Analytics (LA) di mesin Arc. Pastikan ruang kerja yang dipilih memiliki solusi keamanan yang dipasang.

      Agen LA dan server SQL pada paket komputer saat ini dikonfigurasi di tingkat langganan, sehingga semua akun dan proyek multi-cloud (dari AWS dan GCP) di bawah langganan yang sama akan mewarisi pengaturan langganan dan dapat mengakibatkan biaya tambahan.

      Pelajari selengkapnya tentang komponen pemantauan untuk Defender for Cloud.

    Catatan

    Defender untuk SQL menetapkan tag ke sumber daya GCP Anda untuk mengelola proses penyediaan otomatis. Anda harus menetapkan tag ini dengan benar ke sumber daya Anda sehingga Defender untuk Cloud dapat mengelola sumber daya Anda: Cloud, InstanceName, MDFCSecurityConnector, MachineId, ProjectId, ProjectNumber

  • Penemuan dan pendaftaran server SQL otomatis. Aktifkan pengaturan ini untuk memungkinkan penemuan dan pendaftaran otomatis server SQL, menyediakan inventarisasi dan manajemen aset SQL terpusat.

Untuk mengonfigurasi paket Database:

  1. Ikuti langkah-langkah untuk Menyambungkan proyek GCP Anda.

  2. Pada layar Pilih paket, pilih Konfigurasikan.

    Cuplikan layar yang menampilkan tempat yang harus diklik untuk mengonfigurasi paket Database.

  3. Pada layar Provisi otomatis, aktifkan atau matikan sakelar tergantung pada kebutuhan Anda.

    Cuplikan layar yang menampilkan tombol alih untuk paket Databases.

    Catatan

    Jika Azure Arc Dimatikan, Anda harus mengikuti proses penginstalan manual yang disebutkan di atas.

  4. Pilih Simpan.

  5. Lanjutkan dari langkah nomor 8 instruksi Menyambungkan instruksi proyek GCP Anda.

Mengonfigurasi paket Kontainer

Microsoft Defender untuk Kontainer menghadirkan deteksi ancaman dan pertahanan tingkat lanjut ke kluster Standar GCP GKE Anda. Untuk mendapatkan nilai keamanan penuh dari Defender untuk Kontainer dan untuk sepenuhnya melindungi kluster GCP, pastikan Anda memiliki persyaratan berikut yang dikonfigurasi:

  • Log audit Kubernetes ke Defender untuk Cloud - Diaktifkan secara default. Konfigurasi ini hanya tersedia di tingkat proyek GCP. Konfigurasi ini menyediakan pengumpulan data log audit tanpa agen melalui Pengelogan Cloud GCP ke backend Microsoft Defender untuk Cloud untuk analisis lebih lanjut.
  • Kubernetes berkemampuan Azure Arc, ekstensi Defender, dan ekstensi Azure Policy - Diaktifkan secara default. Anda dapat memasang Kubernetes berkemampuan Azure Arc dan ekstensinya di kluster GKE Anda dengan 3 cara berbeda:
    • (Disarankan) Aktifkan provisi otomatis Defender untuk Kontainer di tingkat proyek seperti yang dijelaskan dalam instruksi di bawah ini.
    • Rekomendasi Defender untuk Cloud, untuk penginstalan per kluster, yang akan muncul di halaman Rekomendasi Microsoft Defender untuk Cloud. Pelajari cara menyebarkan solusi ke kluster tertentu.
    • Penginstalan manual untuk Kubernetes berkemampuan Arc dan ekstensi.

Catatan

Jika Anda memilih untuk menonaktifkan opsi konfigurasi yang tersedia, tidak ada agen atau komponen yang akan disebarkan ke kluster Anda. Pelajari selengkapnya tentang ketersediaan fitur.

Untuk mengonfigurasi paket Kontainer:

  1. Ikuti langkah-langkah untuk Menyambungkan proyek GCP Anda.

  2. Pada layar Pilih paket, pilih Konfigurasikan.

    Cuplikan layar yang menampilkan tempat yang harus diklik untuk mengonfigurasi paket Kontainer.

  3. Pada layar Provisi otomatis, Aktifkan sakelar.

    Cuplikan layar yang menampilkan tombol alih untuk paket Kontainer.

  4. Pilih Simpan.

  5. Lanjutkan dari langkah nomor 8 instruksi Menyambungkan instruksi proyek GCP Anda.

Hapus konektor 'klasik'

Jika Anda memiliki konektor yang ada yang dibuat dengan pengalaman konektor cloud klasik, lepaskan terlebih dahulu:

  1. Masuk ke portal Azure.

  2. Navigasikan ke pengaturan Microsoft Defender untuk Cloud>pengaturan Environment.

  3. Pilih opsi untuk beralih kembali ke pengalaman konektor klasik.

    Beralih kembali ke pengalaman konektor cloud klasik di Defender untuk Cloud.

  4. Untuk setiap konektor, pilih tombol tiga titik di akhir baris, dan pilih Hapus.

Ketersediaan

Aspek Detail
Status rilis: Ketersediaan umum (GA)
Harga: Memerlukan Microsoft Defender untuk Server Paket 2
Peran dan izin yang diperlukan: Pemilik atau Kontributor pada Langganan Azure yang relevan
Cloud: Cloud komersial Nasional (Azure Government, Azure Tiongkok)

Menyambungkan proyek GCP Anda

Buat konektor untuk setiap organisasi yang ingin Anda pantau dari Defender for Cloud.

Saat menyambungkan proyek GCP Anda ke langganan Azure tertentu, pertimbangkan Hierarki sumber daya Google Cloud dan panduan berikut:

  • Anda dapat menyambungkan proyek GCP Anda ke Microsoft Defender untuk Cloud di tingkat organisasi
  • Anda bisa menyambungkan beberapa organisasi ke satu langganan Azure
  • Anda bisa menyambungkan beberapa organisasi ke beberapa langganan Azure
  • Saat Anda membuat sambungan ke organisasi, semua proyek dalam organisasi tersebut ditambahkan ke Defender for Cloud

Ikuti langkah-langkah di bawah ini untuk membuat konektor cloud GCP Anda.

Langkah 1. Menyiapkan GCP Security Command Center dengan Security Health Analytics

Untuk semua proyek GCP di organisasi Anda, Anda juga harus:

  1. Menyiapkan GCP Security Command Center menggunakan instruksi ini dari dokumentasi GCP.
  2. Mengaktifkan Security Health Analytics menggunakan instruksi ini dari dokumentasi GCP.
  3. Verifikasikan bahwa terdapat aliran data ke Security Command Center.

Petunjuk untuk menyambungkan lingkungan GCP Anda untuk konfigurasi keamanan mengikuti rekomendasi Google untuk menggunakan rekomendasi konfigurasi keamanan. Integrasi ini memanfaatkan Google Security Command Center dan akan menggunakan sumber daya tambahan yang mungkin memengaruhi biaya penagihan Anda.

Saat Anda pertama kali mengaktifkan Security Health Analytics, kemungkinan perlu beberapa jam agar data tersedia.

Langkah 2. Mengaktifkan GCP Security Command Center API

  1. Dari Perpustakaan API Cloud Console Google, pilih setiap proyek di organisasi yang ingin Anda sambungkan ke Microsoft Defender for Cloud.
  2. Di Pustaka API, temukan dan pilih Security Command Center API.
  3. Pada halaman API, pilih AKTIFKAN.

Pelajari selengkapnya tentang Security Command Center API.

Langkah 3. Membuat akun layanan khusus untuk integrasi konfigurasi keamanan

  1. Di Konsol GCP, pilih sebuah proyek dari organisasi tempat Anda membuat akun layanan yang diperlukan.

    Catatan

    Ketika akun layanan ini ditambahkan pada tingkat organisasi, akun tersebut akan digunakan untuk mengakses data yang dikumpulkan oleh Security Command Center dari semua proyek lain yang telah diaktifkan di dalam organisasi.

  2. Di bagian Admin & IAM menu navigasi, pilih Akun layanan.

  3. Pilih BUAT AKUN LAYANAN.

  4. Masukkan nama akun, dan pilih Buat.

  5. Tentukan Peran sebagai Defender for Cloud Admin Viewer, dan pilih Lanjutkan.

  6. Bagian Beri pengguna akses ke akun layanan ini bersifat opsional. Pilih Selesai.

  7. Salin Nilai surel dari akun layanan yang telah dibuat, dan simpan untuk digunakan nanti.

  8. Di bagian Admin & IAM menu navigasi, pilih IAM.

    1. Ubah tingkat organisasi.
    2. Pilih TAMBAHKAN.
    3. Di bidang Anggota baru yang ada, tempelkan Nilai surel yang telah Anda salin sebelumnya.
    4. Tentukan peran sebagai Defender for Cloud Admin Viewer, lalu pilih Simpan. Mengatur izin GCP yang relevan.

Langkah 4. Membuat kunci pribadi untuk akun layanan khusus

  1. Beralih ke tingkat proyek.
  2. Di bagian Admin & IAM menu navigasi, pilih Akun layanan.
  3. Buka akun layanan khusus dan pilih Edit.
  4. Di bagian Kunci yang ada, pilih TAMBAHKAN KUNCI lalu Buat kunci baru.
  5. Di layar Buat kunci pribadi, pilih JSON lalu pilih BUAT.
  6. Simpan file JSON ini untuk digunakan nanti.

Langkah 5. Hubungkan GCP ke Defender for Cloud

  1. Dari menu Defender untuk Cloud, buka Pengaturan lingkungan dan pilih opsi untuk beralih kembali ke pengalaman konektor klasik.

    Beralih kembali ke pengalaman konektor cloud klasik di Defender untuk Cloud.

  2. Pilih tambahkan proyek GCP.

  3. Di halaman onboarding:

    1. Lakukan validasi langganan yang dipilih.
    2. Di bidang Nama tampilan yang ada, masukkan nama tampilan untuk konektor.
    3. Di bidang ID Organisasi yang tersedia, masukkan ID organisasi Anda. Jika Anda tidak mengetahuinya, lihat Membuat dan mengelola organisasi.
    4. Dalam kotak file Kunci pribadi yang tersedia, telusuri ke file JSON yang telah Anda unduh di Langkah 4. Membuat kunci pribadi untuk akun layanan khusus.
  4. Pilih Selanjutnya

Langkah 6. Konfirmasi

Jika konektor berhasil dibuat dan GCP Security Command Center telah dikonfigurasi dengan benar:

  • Standar GCP CIS akan ditampilkan di dasbor kepatuhan peraturan Defender for Cloud.
  • Rekomendasi keamanan untuk sumber daya GCP Anda akan muncul di portal Defender untuk Cloud dan dasbor kepatuhan peraturan 5-10 menit setelah proses onboarding selesai: Sumber daya dan rekomendasi GCP di halaman rekomendasi Defender untuk Cloud

Memantau sumber daya GCP Anda

Seperti yang ditunjukkan di atas, halaman rekomendasi keamanan Microsoft Defender untuk Cloud menampilkan sumber daya GCP Anda bersama dengan sumber daya Azure dan AWS Anda untuk tampilan multicloud yang sebenarnya.

Untuk melihat semua rekomendasi aktif bagi sumber daya Anda menurut jenisnya, gunakan halaman inventaris aset Defender for Cloud dan filter ke jenis sumber daya GCP yang Anda minati:

Filter jenis sumber daya halaman inventaris aset yang memperlihatkan opsi GCP

FAQ - Menyambungkan proyek GCP ke Microsoft Defender untuk Cloud

Apakah tersedia API untuk menyambungkan sumber daya GCP saya ke Defender for Cloud?

Ya. Untuk membuat, mengedit, atau menghapus konektor cloud pada Defender for Cloud dengan REST API, lihat detail Connectors API.

Langkah berikutnya

Menyambungkan proyek GCP Anda adalah bagian dari pengalaman multicloud yang tersedia di Microsoft Defender untuk Cloud. Untuk informasi terkait, lihat halaman berikut ini: