Come Defender per il cloud Apps consente di proteggere l'ambiente Google Cloud Platform (GCP)
Google Cloud Platform è un provider IaaS che consente all'organizzazione di ospitare e gestire l'intero carico di lavoro nel cloud. Oltre ai vantaggi derivanti dall'uso dell'infrastruttura nel cloud, gli asset più critici dell'organizzazione possono essere esposti alle minacce. Gli asset esposti includono istanze di archiviazione con informazioni potenzialmente riservate, risorse di calcolo che gestiscono alcune delle applicazioni, porte e reti private virtuali più critiche che consentono l'accesso all'organizzazione.
Connessione GCP per Defender per il cloud App consente di proteggere gli asset e rilevare potenziali minacce monitorando le attività amministrative e di accesso, notificando possibili attacchi di forza bruta, uso dannoso di un account utente con privilegi e eliminazioni insolite delle macchine virtuali.
Principali minacce
- Uso improprio delle risorse cloud
- Account compromessi e minacce interne
- Perdita di dati
- Configurazione errata delle risorse e controllo di accesso insufficiente
Come le app Defender per il cloud aiutano a proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e utenti malintenzionati
- Usare il audit trail delle attività per le indagini forensi
Controllare GCP con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
Type | Nome |
---|---|
Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Comunicazione impossibile Attività eseguita dall'utente terminato (richiede Microsoft Entra ID come IdP) Più tentativi di accesso non riusciti Attività amministrative insolite Più attività di eliminazione di VM Attività insolite di creazione di più macchine virtuali (anteprima) |
Modello di criteri attività | Modifiche alle risorse del motore di calcolo Modifiche alla configurazione di StackDriver Modifiche alle risorse di archiviazione Modifiche alla rete privata virtuale Logon from a risky IP address (Accesso da indirizzo IP rischioso) |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Oltre al monitoraggio delle potenziali minacce, è possibile applicare e automatizzare le azioni di governance GCP seguenti per correggere le minacce rilevate:
Type | Azione |
---|---|
Governance dell'utente | - Richiedere all'utente di reimpostare la password in Google (richiede l'istanza di Google Workspace collegata connessa) - Sospendere l'utente (richiede l'istanza di Google Workspace collegata connessa) - Notifica all'utente all'avviso (tramite Microsoft Entra ID) - Richiedi all'utente di accedere di nuovo (tramite Microsoft Entra ID) - Sospendere l'utente (tramite Microsoft Entra ID) |
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere GCP in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.
Connessione Google Cloud Platform per Microsoft Defender per il cloud Apps
Questa sezione fornisce istruzioni per la connessione di Microsoft Defender per il cloud Apps all'account GCP (Google Cloud Platform) esistente usando le API del connettore. Questa connessione offre visibilità e controllo sull'uso di GCP. Per informazioni su come le app Defender per il cloud proteggono GCP, vedere Proteggere GCP.
È consigliabile usare un progetto dedicato per l'integrazione e limitare l'accesso al progetto per mantenere l'integrazione stabile e impedire eliminazioni/modifiche del processo di installazione.
Nota
Le istruzioni per connettere l'ambiente GCP per il controllo seguono le raccomandazioni di Google per l'utilizzo di log aggregati. L'integrazione sfrutta Google StackDriver e utilizzerà risorse aggiuntive che potrebbero influire sulla fatturazione. Le risorse utilizzate sono:
- Sink di esportazione aggregato - Livello organizzazione
- Argomento pub/sub - Livello di progetto GCP
- Sottoscrizione pub/sub - livello di progetto GCP
La connessione di controllo delle app Defender per il cloud importa solo i log di controllo Amministrazione attività; I log di controllo degli eventi di sistema e accesso ai dati non vengono importati. Per altre informazioni sui log GCP, vedere Log di controllo cloud.
Prerequisiti
L'utente GCP per l'integrazione deve disporre delle autorizzazioni seguenti:
- Modifica di IAM e Amministrazione - Livello organizzazione
- Creazione e modifica del progetto
È possibile connettere il controllo di GCP Security alle connessioni alle app Defender per il cloud per ottenere visibilità e controllo sull'uso dell'app GCP.
Configurare Google Cloud Platform
Creare un progetto dedicato
Creare un progetto dedicato in GCP nell'organizzazione per abilitare l'isolamento e la stabilità dell'integrazione
Accedere al portale GCP usando l'account utente GCP integrato.
Selezionare Crea progetto per avviare un nuovo progetto.
Nella schermata Nuovo progetto assegnare un nome al progetto e selezionare Crea.
Abilitare le API necessarie
Passare al progetto dedicato.
Passare alla scheda Libreria .
Cercare e selezionare API di registrazione cloud e quindi nella pagina API selezionare ABILITA.
Cercare e selezionare Cloud Pub/Sub API e quindi nella pagina API selezionare ABILITA.
Nota
Assicurarsi di non selezionare l'API Pub/Sub Lite.
Creare un account del servizio dedicato per l'integrazione del controllo della sicurezza
In IAM e amministratore selezionare Account di servizio.
Selezionare CREATE edizione Standard RVICE ACCOUNT per creare un account del servizio dedicato.
Immettere un nome account e quindi selezionare Crea.
Specificare il ruolo come Amministrazione pub/sub e quindi selezionare Salva.
Copiare il valore email , che sarà necessario in un secondo momento.
In IAM & admin selezionare IAM.
Passare al livello di organizzazione.
Selezionare AGGIUNGI.
Nella casella Nuovi membri incollare il valore Email copiato in precedenza.
Specificare il ruolo come writer di configurazione log e quindi selezionare Salva.
Creare una chiave privata per l'account del servizio dedicato
Passare al livello di progetto.
In IAM e amministratore selezionare Account di servizio.
Aprire l'account del servizio dedicato e selezionare Modifica.
Selezionare CREATE KEY.Select CREATE KEY.
Nella schermata Crea chiave privata selezionare JSON e quindi crea.
Nota
Sarà necessario il file JSON scaricato nel dispositivo in un secondo momento.
Recuperare l'ID organizzazione
Prendere nota dell'ID organizzazione, che sarà necessario in un secondo momento. Per altre informazioni, vedere Recupero dell'ID organizzazione.
Connessione il controllo di Google Cloud Platform alle app di Defender per il cloud
Questa procedura descrive come aggiungere i dettagli della connessione GCP per connettere il controllo di Google Cloud Platform a Defender per il cloud Apps.
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors.
Nella pagina Connettore app s eseguire una delle operazioni seguenti per fornire le credenziali del connettore GCP:
Nota
È consigliabile connettere l'istanza di Google Workspace per ottenere una gestione e una governance unificata degli utenti. Questa opzione è consigliata anche se non si usano prodotti Google Workspace e gli utenti GCP vengono gestiti tramite il sistema di gestione utenti di Google Workspace.
Per un nuovo connettore
Selezionare +Connessione un'app, seguita da Google Cloud Platform.
Nella finestra successiva specificare un nome per il connettore e quindi selezionare Avanti.
Nella pagina Immettere i dettagli eseguire le operazioni seguenti e quindi selezionare Invia.
- Nella casella ID organizzazione immettere l'organizzazione annotato in precedenza.
- Nella casella File di chiave privata passare al file JSON scaricato in precedenza.
Per un connettore esistente
Nell'elenco dei connettori, nella riga in cui viene visualizzato il connettore GCP selezionare Modifica impostazioni.
Nella pagina Immettere i dettagli eseguire le operazioni seguenti e quindi selezionare Invia.
- Nella casella ID organizzazione immettere l'organizzazione annotato in precedenza.
- Nella casella File di chiave privata passare al file JSON scaricato in precedenza.
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors. Verificare che lo stato dell'Connessione or dell'app connessa sia Connessione.
Nota
Defender per il cloud App creerà un sink di esportazione aggregato (livello organizzazione), un argomento Pub/Sub e una sottoscrizione Pub/Sub usando l'account del servizio di integrazione nel progetto di integrazione.
Il sink di esportazione aggregato viene usato per aggregare i log nell'organizzazione GCP e l'argomento Pub/Sub creato viene usato come destinazione. Defender per il cloud App sottoscrive questo argomento tramite la sottoscrizione Pub/Sub creata per recuperare i log attività di amministratore nell'organizzazione GCP.
In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai Connessione ors dell'app.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.