Hoe Defender voor Cloud Apps uw GCP-omgeving (Google Cloud Platform) beschermt
Notitie
Microsoft Defender voor Cloud Apps maakt nu deel uit van Microsoft 365 Defender, die signalen correleert vanuit de Microsoft Defender-suite en biedt detectie, onderzoek en krachtige reactiemogelijkheden op incidentniveau. Zie Microsoft Defender voor Cloud Apps in Microsoft 365 Defender voor meer informatie.
Google Cloud Platform is een IaaS-provider waarmee uw organisatie de volledige workloads in de cloud kan hosten en beheren. Naast de voordelen van het gebruik van infrastructuur in de cloud, kunnen de belangrijkste assets van uw organisatie worden blootgesteld aan bedreigingen. Blootgestelde assets omvatten opslagexemplaren met mogelijk gevoelige informatie, rekenresources die enkele van uw meest kritieke toepassingen, poorten en virtuele particuliere netwerken gebruiken die toegang tot uw organisatie mogelijk maken.
Verbinding maken GCP te Defender voor Cloud Apps helpt u uw assets te beveiligen en potentiƫle bedreigingen te detecteren door beheer- en aanmeldingsactiviteiten te bewaken, op de hoogte te stellen van mogelijke beveiligingsaanvallen, schadelijk gebruik van een bevoegd gebruikersaccount en ongebruikelijke verwijderingen van VM's.
Belangrijkste bedreigingen
- Misbruik van cloudresources
- Gecompromitteerde accounts en bedreigingen van insiders
- Gegevenslekken
- Onjuiste configuratie van resources en onvoldoende toegangsbeheer
Hoe Defender voor Cloud Apps uw omgeving helpt beschermen
- Cloudbedreigingen, gecompromitteerde accounts en kwaadwillende insiders detecteren
- Het audittrail van activiteiten voor forensisch onderzoek gebruiken
GCP beheren met ingebouwde beleidsregels en beleidssjablonen
U kunt de volgende ingebouwde beleidssjablonen gebruiken om u te detecteren en op de hoogte te stellen van mogelijke bedreigingen:
Type | Naam |
---|---|
Ingebouwd beleid voor anomaliedetectie | Activiteit van anonieme IP-adressen Activiteit van onregelmatig land Activiteit van verdachte IP-adressen Onmogelijke reis Activiteit uitgevoerd door beƫindigde gebruiker (vereist Azure Active Directory als IdP) Meerdere mislukte aanmeldingspogingen Ongebruikelijke administratieve activiteiten Meerdere VM-activiteiten verwijderen Ongebruikelijke activiteiten voor het maken van meerdere VM's (preview) |
Sjabloon voor activiteitenbeleid | Wijzigingen in resources van de berekeningsengine Wijzigingen in stackDriver-configuratie Wijzigingen in opslagbronnen Wijzigingen in virtueel particulier netwerk Aanmelding vanaf een riskant IP-adres |
Zie Een beleid maken voor meer informatie over het maken van beleid.
Besturingselementen voor governance automatiseren
Naast het bewaken van mogelijke bedreigingen, kunt u de volgende GCP-governanceacties toepassen en automatiseren om gedetecteerde bedreigingen te verhelpen:
Type | Actie |
---|---|
Gebruikersbeheer | - Vereisen dat de gebruiker het wachtwoord opnieuw instelt op Google (vereist gekoppelde Google Workspace-instantie) - Gebruiker onderbreken (vereist gekoppelde Google Workspace-instantie) - Gebruiker waarschuwen voor waarschuwing (via Azure AD) - Vereisen dat de gebruiker zich opnieuw aanmeldt (via Azure AD) - Gebruiker onderbreken (via Azure AD) |
Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.
GCP in realtime beveiligen
Bekijk onze aanbevolen procedures voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens op onbeheerde of riskante apparaten.