次の方法で共有


Defender for Cloud Appsが Google ワークスペース環境の保護にどのように役立つか

Google ワークスペースは、クラウド ファイルストレージとコラボレーション ツールとして、ユーザーが効率的かつ効率的な方法でorganizationやパートナー間でドキュメントを共有できるようにします。 Google ワークスペースを使用すると、機密データが内部だけでなく外部のコラボレーターにも公開されたり、さらに悪いことに共有リンクを介して公開されたりする可能性があります。 このようなインシデントは、悪意のあるアクター、または認識できない従業員によって引き起こされる可能性があります。 Google ワークスペースには、生産性を高めるのに役立つ大規模なサードパーティ製アプリ エコシステムも用意されています。 これらのアプリを使用すると、悪意のあるアプリのリスクや、アクセス許可が過剰なアプリの使用のリスクにorganizationを公開する可能性があります。

Google ワークスペースをDefender for Cloud Appsに接続すると、ユーザーのアクティビティに関する分析情報が向上し、機械学習ベースの異常検出、情報保護検出 (外部情報共有の検出など) を使用した脅威検出が提供され、自動修復制御が有効になり、organizationで有効なサード パーティ製アプリからの脅威が検出されます。

主な脅威

  • 侵害されたアカウントとインサイダーの脅威
  • データ漏洩
  • セキュリティに対する認識が不十分
  • 悪意のあるサード パーティ製アプリと Google アドオン
  • マルウェア
  • ランサムウェア
  • アンマネージド Bring Your Own Device (BYOD)

Defender for Cloud Appsが環境を保護するのにどのように役立つか

SaaS セキュリティ体制管理

Microsoft Secure Score でセキュリティに関する推奨事項を自動的に取得するには、Google ワークスペースを接続します。 [セキュリティ スコア] で [ 推奨されるアクション ] を選択し、 Product = Google ワークスペースでフィルター処理します。

Google ワークスペースでは、 MFA の適用を有効にするセキュリティに関する推奨事項がサポートされています。

詳細については、以下を参照してください:

組み込みのポリシーとポリシー テンプレートを使用して Google ワークスペースを制御する

次の組み込みのポリシー テンプレートを使用して、潜在的な脅威を検出して通知できます。

種類 氏名
組み込みの異常検出ポリシー 匿名 IP アドレスからのアクティビティ
頻度の低い国からのアクティビティ
疑わしい IP アドレスからのアクティビティ
不可能な移動
終了したユーザーによって実行されるアクティビティ (IdP としてMicrosoft Entra IDが必要)
マルウェア検出
複数回のログイン試行の失敗
通常とは異なる管理アクティビティ
アクティビティ ポリシー テンプレート 危険な IP アドレスからのログオン
ファイル ポリシー テンプレート 未承認のドメインと共有されているファイルを検出する
個人用メール アドレスと共有されているファイルを検出する
PII/PCI/PHI を使用してファイルを検出する

ポリシーの作成の詳細については、「ポリシーの 作成」を参照してください。

ガバナンス制御を自動化する

潜在的な脅威の監視に加えて、次の Google ワークスペース ガバナンス アクションを適用して自動化して、検出された脅威を修復できます。

タイプ 操作
データ ガバナンス - 秘密度ラベルMicrosoft Purview Information Protection適用する
- ドメインに読み取りアクセス許可を付与する
- Google ドライブでファイル/フォルダーをプライベートにする
- ファイル/フォルダーへのパブリック アクセスを減らす
- ファイルからコラボレーターを削除する
- 秘密度ラベルMicrosoft Purview Information Protection削除する
- ファイル/フォルダーの外部コラボレーターを削除する
- ファイル エディターの共有機能を削除する
- ファイル/フォルダーへのパブリック アクセスを削除する
- ユーザーに Google へのパスワードのリセットを要求する
- DLP 違反ダイジェストをファイル所有者に送信する
- DLP 違反を最後のファイル エディターに送信する
- ファイルの所有権を転送する
- ごみ箱ファイル
ユーザー ガバナンス - ユーザーの一時停止
- ユーザーにアラートを通知する (Microsoft Entra ID経由)
- ユーザーに再度サインインを要求する (Microsoft Entra ID経由)
- ユーザーを一時停止する (Microsoft Entra ID経由)
OAuth アプリ ガバナンス - OAuth アプリのアクセス許可を取り消す

アプリからの脅威の修復の詳細については、「 接続されたアプリの管理」を参照してください。

Google ワークスペースをリアルタイムで保護する

外部ユーザーをセキュリティで保護して共同作業し機密データのダウンロードをアンマネージド デバイスまたは危険なデバイスにブロックして保護するためのベスト プラクティスを確認します。

Google ワークスペースをMicrosoft Defender for Cloud Appsに接続する

このセクションでは、コネクタ API を使用して既存の Google ワークスペース アカウントにMicrosoft Defender for Cloud Appsを接続する手順について説明します。 この接続を使用すると、Google ワークスペースの使用を可視化して制御できます。

このセクションの手順は、Google ワークスペース管理者が完了する必要があります。Google ワークスペースの構成手順の詳細については、Google ワークスペースのドキュメントを参照してください。 Google ワークスペースで開発する |開発者向け Google

注:

Defender for Cloud Appsには、Google ワークスペースのファイルダウンロード アクティビティは表示されません。

Google ワークスペースを構成する

Google ワークスペース スーパー 管理として、次の手順を実行して環境を準備します。

  1. Google ワークスペースにスーパー 管理としてサインインします。

  2. Defender for Cloud Apps という名前の新しいプロジェクト作成します。

  3. プロジェクト番号をコピーします。 後で必要になります。

  4. 次の API を有効にします。

    • 管理 SDK API
    • Google ドライブ API
  5. 次の詳細を含むサービス アカウントの資格情報を作成します。

    1. 名前: Defender for Cloud Apps

    2. 説明: Defender for Cloud Appsから Google ワークスペース アカウントへの API コネクタ

  6. このサービス アカウントにプロジェクトへのアクセス権を付与します。

  7. サービス アカウントの次の情報をコピーします。 後で必要になります

    • 電子メール
    • クライアント ID
  8. 新しいキーを作成します。 ファイルとファイルを使用するために必要なパスワードをダウンロードして保存します。

  9. API コントロールで、上記でコピーしたクライアント ID を使用して、ドメイン全体の委任に新しいクライアント ID を追加します。

  10. 次の承認を追加します。 必要なスコープの次の一覧を入力します (テキストをコピーし、[ OAuth スコープ ] ボックスに貼り付けます)。

    
    https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user   ```
    
    
    

Google 管理コンソールで、コネクタに使用される Super 管理 ユーザーの Google Drive のサービス状態を有効にします。 すべてのユーザーに対してサービスの状態を有効にすることをお勧めします。

Defender for Cloud Appsの構成

  1. Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。 [ 接続済みアプリ] で、[ アプリ コネクタ] を選択します。

  2. [+ アプリの接続] を 選択し、アプリの一覧から [Google ワークスペース ] を選択します。

    Microsoft Defender ポータルで Google ワークスペース アプリ コネクタを見つける場所を示すスクリーンショット。

  3. Google ワークスペース接続の詳細を指定するには、[ アプリ コネクタ] で次のいずれかの操作を行います。

    既に GCP インスタンスが接続されている Google ワークスペース organizationの場合

    • コネクタの一覧で、GCP インスタンスが表示される行の末尾にある 3 つのドットを選択し、[ Google ワークスペース インスタンスの接続] を選択します。

    まだ GCP インスタンスが接続されていない Google ワークスペース organizationの場合

    • [ 接続済みアプリ ] ページで、[ +アプリの接続] を選択し、[ Google ワークスペース] を選択します。
  4. [ インスタンス名 ] ウィンドウで、コネクタに名前を付けます。 [次へ] を選択します。

  5. [ Google の追加] キーで、次の情報を入力します。

    Defender for Cloud Appsの Google ワークスペース構成を示すスクリーンショット。

    1. 前にコピーしたEmailサービス アカウント ID を入力します。

    2. 先ほどコピーした プロジェクト番号 (アプリ ID) を 入力します。

    3. 前に保存した P12 証明書 ファイルをアップロードします。

    4. Google Workspace Super 管理のメール アドレスを入力します。

      Google Workspace Super 管理ではないアカウントを使用してデプロイすると、API テストでエラーが発生し、Defender for Cloud Appsが正しく機能しません。 特定のスコープを要求するため、Super 管理としても、Defender for Cloud Appsはまだ制限されています。

    5. Google ワークスペース ビジネスまたは Enterprise アカウントをお持ちの場合は、[チェック] ボックスを選択します。 Google Workspace Business または Enterprise のDefender for Cloud Appsで使用できる機能の詳細については、「アプリの即時可視性、保護、ガバナンス アクションを有効にする」を参照してください。

    6. [ Google ワークスペースの接続] を選択します。

  6. Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。 [ 接続済みアプリ] で、[ アプリ コネクタ] を選択します。 接続されている App Connector の状態が [接続済み] になっていることを確認します。

Google ワークスペースを接続すると、接続の 7 日前にイベントが受信されます。

Google ワークスペースを接続した後、Defender for Cloud Appsはフル スキャンを実行します。 ファイルとユーザーの数によっては、フル スキャンを完了するまでに時間がかかる場合があります。 ほぼリアルタイムのスキャンを有効にするには、アクティビティが検出されたファイルがスキャン キューの先頭に移動されます。 たとえば、編集、更新、共有されたファイルはすぐにスキャンされます。 これは、本質的に変更されていないファイルには適用されません。 たとえば、表示、プレビュー、印刷、またはエクスポートされたファイルは、通常のスキャン中にスキャンされます。

SaaS セキュリティ体制管理 (SSPM) データ (プレビュー) は、[セキュリティ スコア] ページのMicrosoft Defender ポータルに表示されます。 詳細については、「 SaaS アプリのセキュリティ体制管理」を参照してください。

アプリの接続に問題がある場合は、「 アプリ コネクタのトラブルシューティング」を参照してください。

次の手順