GCP アカウントを接続する

完了

GCP アカウントを Microsoft Defender for Cloud にオンボードすると、GCP Security Command と Defender for Cloud が統合されます。 そのため、Defender for Cloud は、この両方のクラウド環境全体を可視化および保護することで、以下を実現します。

  • セキュリティ構成ミスの検出

  • Defender for Cloud の推奨事項と GCP Security Command Center の検出結果を 1 つのビューに表示する

  • Defender for Cloud のセキュリティ スコアの計算に GCP リソースを組み込む

  • CIS 標準に基づく GCP Security Command Center の推奨事項を Defender for Cloud の規制コンプライアンス ダッシュボードに統合する

次のスクリーンショットでは、Defender for Cloud の概要ダッシュボードに GCP プロジェクトが表示されていることがわかります。

Screenshot of the G C P project overview settings.

GCP クラウド コネクタを作成するには、次の手順に従います。

Security Health Analytics を使用して GCP Security Command Center を設定する

組織内のすべての GCP プロジェクトについて、次のことも行う必要があります。

  • GCP のドキュメントに記載されたこちらの手順を使用して、GCP Security Command Center を設定します。

  • GCP のドキュメントに記載されたこちらの手順を使用して、Security Health Analytics を有効にします。

  • Security Command Center にデータが流れていることを確認します。

セキュリティ構成のために GCP 環境に接続するための手順は、セキュリティ構成の推奨事項を利用するための Google の推奨事項に従っています。 統合には Google Security Command Center が使用され、課金に影響する可能性のある追加のリソースが消費されます。

Security Health Analytics を初めて有効にしたときは、データが使用可能になるまで数時間かかることがあります。

GCP Security Command Center API を有効にする

  1. Google の Cloud Console API ライブラリから、Azure Security Center に接続するプロジェクトを選択します。

  2. API ライブラリで、Security Command Center API を見つけて選択します。

  3. API のページで、 [有効にする] を選択します。

セキュリティ構成統合用の専用サービス アカウントを作成する

  1. GCP コンソールで、Security Center に接続するプロジェクトを選択します。

  2. ナビゲーション メニューの [IAM と管理] のオプションで、[サービス アカウント] を選択します。

  3. [サービス アカウントを作成] を選択します。

  4. アカウント名を入力し、 [作成] を選択します。

  5. ロールとして [Security Center Admin Viewer](Security Center 管理者閲覧者) を指定し、[続行] を選択します。

  6. [ユーザーにこのサービス アカウントへのアクセスを許可] セクションは省略可能です。 [完了] を選択します。

  7. 作成したサービス アカウントの [メール] の値をコピーし、後で使用できるように保存します。

  8. ナビゲーション メニューの [IAM と管理] のオプションで、[IAM] を選択します。

  9. 組織レベルに切り替えます。

  10. [追加] を選択します。

  11. [新しいメンバー] フィールドに、先ほどコピーした [メール] の値を貼り付けます。

  12. ロールとして [Security Center Admin Viewer](Security Center 管理閲覧者) を指定し、[保存] を選択します。

専用サービス アカウントの秘密キーを作成する

プロジェクト レベルに切り替えます。

  1. ナビゲーション メニューの [IAM と管理] のオプションで、[サービス アカウント] を選択します。

  2. 専用サービス アカウントを開き、[編集] を選択します。

  3. [キー] セクションで、 [キーを追加][新しいキーの作成] の順に選択します。

  4. 秘密キーの作成画面で、 [JSON] を選択し、 [作成] を選択します。

  5. 後で使用するために、この JSON ファイルを保存します。

GCP から Defender for Cloud に接続する

  1. Defender for Cloud のメニューから、 [クラウド コネクタ] を選択します。

  2. [add GCP account](GCP アカウントの追加) を選択します。

  3. オンボード ページで次の操作を行い、[次へ] を選択します。

  4. 選択したサブスクリプションを検証します。

  5. [表示名] フィールドに、コネクタの表示名を入力します。

  6. [組織 ID] フィールドに、組織の ID を入力します。

  7. [Private key file](秘密キー ファイル) ボックスで、前の手順でダウンロードした JSON ファイルに移動します。 専用サービス アカウントの秘密キーを作成します。

確認

コネクタが正常に作成され、GCP Security Command Center が正しく構成されたら、次のようになります。

  • Defender for Cloud の規制コンプライアンス ダッシュボードに GCP CIS 標準が表示されます。

  • オンボードが完了してから 5 分から 10 分後、GCP リソースのセキュリティの推奨事項が Security Center ポータルと規制コンプライアンス ダッシュボードに表示されます。

Screenshot of the G C P resources in recommendations