Jak Defender dla Chmury Apps pomaga chronić środowisko obszaru roboczego Google
Jako narzędzie do przechowywania i współpracy plików w chmurze obszar roboczy Google Umożliwia użytkownikom udostępnianie swoich dokumentów w organizacji i partnerom w usprawniony i wydajny sposób. Korzystanie z usługi Google Workspace może ujawniać poufne dane nie tylko wewnętrznie, ale także współpracownikom zewnętrznym, a nawet gorzej udostępnić je publicznie za pośrednictwem udostępnionego linku. Takie zdarzenia mogą być spowodowane przez złośliwych podmiotów lub nieświadomych pracowników. Obszar roboczy Google udostępnia również duży ekosystem aplikacji innych firm, aby zwiększyć produktywność. Użycie tych aplikacji może narażać organizację na ryzyko złośliwych aplikacji lub korzystania z aplikacji z nadmiernymi uprawnieniami.
Połączenie usługę Google Workspace w celu Defender dla Chmury Apps zapewnia lepszy wgląd w działania użytkowników, zapewnia wykrywanie zagrożeń przy użyciu wykrywania anomalii opartych na uczeniu maszynowym, wykrywania ochrony informacji (takich jak wykrywanie udostępniania informacji zewnętrznych), umożliwia automatyczne mechanizmy kontroli korygowania i wykrywa zagrożenia z aplikacji innych firm w organizacji.
Główne zagrożenia
- Naruszone konta i zagrożenia wewnętrzne
- Wyciek danych
- Niewystarczająca świadomość zabezpieczeń
- Złośliwe aplikacje innych firm i dodatki Google
- Złośliwe oprogramowanie
- Oprogramowanie wymuszające okup
- Niezarządzane użycie własnego urządzenia (BYOD)
Jak Defender dla Chmury Apps pomaga chronić środowisko
- Wykrywanie zagrożeń w chmurze, kont zagrożonych i złośliwych testerów
- Odnajdywanie, klasyfikowanie, etykietowanie i ochrona danych regulowanych i poufnych przechowywanych w chmurze
- Odnajdywanie aplikacji OAuth i zarządzanie nimi, które mają dostęp do środowiska
- Wymuszanie zasad DLP i zasad zgodności dla danych przechowywanych w chmurze
- Ograniczanie ujawnienia udostępnionych danych i wymuszanie zasad współpracy
- Używanie dziennika inspekcji działań na potrzeby badań kryminalistycznych
Zarządzanie stanem zabezpieczeń SaaS
Połączenie Google Workspace, aby automatycznie otrzymywać zalecenia dotyczące zabezpieczeń w wskaźniku bezpieczeństwa firmy Microsoft. W obszarze Wskaźnik bezpieczeństwa wybierz pozycję Zalecane akcje i filtruj według obszaru roboczego Google produktu = .
Usługa Google Workspace obsługuje zalecenia dotyczące zabezpieczeń w celu włączenia wymuszania uwierzytelniania wieloskładnikowego.
Aby uzyskać więcej informacji, zobacz:
Kontrolowanie obszaru roboczego Google za pomocą wbudowanych zasad i szablonów zasad
Do wykrywania i powiadamiania o potencjalnych zagrożeniach można użyć następujących wbudowanych szablonów zasad:
Type | Nazwisko |
---|---|
Wbudowane zasady wykrywania anomalii | Działanie z anonimowych adresów IP Aktywność z rzadko występującego kraju Działanie z podejrzanych adresów IP Niemożliwa podróż Działanie wykonywane przez zakończonego użytkownika (wymaga identyfikatora Entra firmy Microsoft jako dostawcy tożsamości) Wykrywanie złośliwego oprogramowania Wiele nieudanych prób logowania Nietypowe działania administracyjne |
Szablon zasad działania | Logowania z ryzykownego adresu IP |
Szablon zasad dotyczących plików | Wykrywanie pliku udostępnionego nieautoryzowanej domeny Wykrywanie pliku udostępnionego osobistym adresom e-mail Wykrywanie plików za pomocą interfejsu PII/PCI/PHI |
Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.
Automatyzowanie mechanizmów kontroli ładu
Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje nadzoru obszaru roboczego Google, aby skorygować wykryte zagrożenia:
Typ | Akcja |
---|---|
Ład dotyczący danych | — Stosowanie etykiety poufności usługi Microsoft Purview Information Protection - Udzielanie uprawnień do odczytu do domeny — Tworzenie pliku/folderu w prywatnym dysku Google - Zmniejszenie publicznego dostępu do pliku/folderu - Usuwanie współpracownika z pliku — Usuwanie etykiety poufności usługi Microsoft Purview Information Protection - Usuwanie zewnętrznych współpracowników w pliku/folderze - Usuwanie możliwości udostępniania edytora plików - Usuwanie publicznego dostępu do pliku/folderu — Wymaganie od użytkownika zresetowania hasła do usługi Google - Wysyłanie skrótu naruszenia DLP do właścicieli plików - Wysyłanie naruszenia DLP do ostatniego edytora plików - Przenoszenie własności plików - Plik kosza |
Zarządzanie użytkownikami | — Wstrzymywanie użytkownika — Powiadamianie użytkownika o alercie (za pośrednictwem identyfikatora Entra firmy Microsoft) — Wymagaj od użytkownika ponownego logowania (za pośrednictwem identyfikatora Entra firmy Microsoft) — Zawieszanie użytkownika (za pośrednictwem identyfikatora Entra firmy Microsoft) |
Zarządzanie aplikacjami OAuth | — Odwoływanie uprawnień aplikacji OAuth |
Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.
Ochrona obszaru roboczego Google w czasie rzeczywistym
Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych do niezarządzanych lub ryzykownych urządzeń.
Połączenie google workspace to Microsoft Defender dla Chmury Apps
Ta sekcja zawiera instrukcje dotyczące łączenia aplikacji Microsoft Defender dla Chmury z istniejącym kontem usługi Google Workspace przy użyciu interfejsów API łącznika. To połączenie zapewnia wgląd i kontrolę nad użyciem obszaru roboczego Google. Aby uzyskać informacje na temat ochrony obszaru roboczego Google w usłudze Defender dla Chmury Apps, zobacz Protect Google Workspace (Ochrona obszaru roboczego Google).
Uwaga
Działania pobierania plików dla usługi Google Workspace nie są wyświetlane w usłudze Defender dla Chmury Apps.
Konfigurowanie obszaru roboczego Google
Jako Administracja Google Workspace Super zaloguj się do usługi https://console.cloud.google.com.
Wybierz listę rozwijaną projektu na górnej wstążce, a następnie wybierz pozycję Nowy projekt , aby rozpocząć nowy projekt.
Na stronie Nowy projekt nadaj projektowi nazwę w następujący sposób: Defender dla Chmury Aplikacje i wybierz pozycję Utwórz.
Po utworzeniu projektu wybierz utworzony projekt na górnej wstążce. Skopiuj numer projektu. Będzie on potrzebny później.
W menu nawigacji przejdź do pozycji Interfejsy API i biblioteka usług>. Włącz następujące interfejsy API (użyj paska wyszukiwania, jeśli interfejs API nie jest wymieniony):
- interfejs API zestawu SDK Administracja
- Google Drive API
W menu nawigacji przejdź do pozycji Interfejsy API i poświadczenia usług>i wykonaj następujące czynności:
Wybierz pozycję UTWÓRZ POŚWIADCZENIA.
Wybierz pozycję Konto usługi.
Szczegóły konta usługi: podaj nazwę jako Defender dla Chmury Apps i opis jako łącznik interfejsu API z usługi Defender dla Chmury Apps do konta obszaru roboczego Google.
Wybierz pozycję UTWÓRZ I KONTYNUUJ.
W obszarze Udziel temu kontu usługi dostępu do projektu w obszarze Rola wybierz pozycję Edytor projektów>, a następnie wybierz pozycję Gotowe.
W menu nawigacji wróć do interfejsów API i poświadczeń usług>.
W obszarze Konta usług znajdź i edytuj utworzone wcześniej konto usługi, wybierając ikonę ołówka.
Skopiuj adres e-mail. Będziesz jej potrzebować później.
Przejdź do pozycji KLUCZE na górnej wstążce.
Z menu ADD KEY (DODAJ KLUCZ) wybierz pozycję Create new key (Utwórz nowy klucz).
Wybierz pozycję P12, a następnie wybierz pozycję UTWÓRZ. Zapisz pobrany plik i hasło wymagane do użycia pliku.
W menu nawigacji przejdź do pozycji Zarządzanie dostępem i tożsamościami i kontami Administracja> Usługi. Skopiuj identyfikator klienta przypisany do właśnie utworzonego konta usługi — będzie on potrzebny później.
Przejdź do admin.google.com i w menu nawigacyjnym przejdź do pozycji Zabezpieczenia>dostępu i kontroli interfejsu API kontroli>danych. Następnie wykonaj poniższe czynności:
W obszarze Delegowanie całej domeny wybierz pozycję ZARZĄDZAJ DELEGOWANIEM W CAŁEJ DOMENIE.
Wybierz Dodaj nowy.
W polu Identyfikator klienta wprowadź skopiowany wcześniej identyfikator klienta.
W polu Zakresy protokołu OAuth wprowadź następującą listę wymaganych zakresów (skopiuj tekst i wklej go w polu):
https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
Wybierz pozycję AUTORYZUJ.
Konfigurowanie aplikacji Defender dla Chmury
W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors).
Aby podać szczegóły połączenia usługi Google Workspace, w obszarze Łącznik aplikacji wykonaj jedną z następujących czynności:
W przypadku organizacji usługi Google Workspace, która ma już połączone wystąpienie GCP
- Na liście łączników na końcu wiersza, w którym pojawia się wystąpienie GCP, wybierz trzy kropki, a następnie wybierz Połączenie wystąpienie usługi Google Workspace.
W przypadku organizacji usługi Google Workspace, która nie ma jeszcze połączonego wystąpienia GCP
- Na stronie Połączenie aplikacji wybierz pozycję +Połączenie aplikację, a następnie wybierz pozycję Google Workspace.
W oknie Nazwa wystąpienia nadaj łącznikowi nazwę. Następnie kliknij przycisk Dalej.
W polu Dodaj klucz Google podaj następujące informacje:
Wprowadź identyfikator konta usługi, skopiowaną wcześniej wiadomość e-mail.
Wprowadź skopiowany wcześniej numer projektu (identyfikator aplikacji).
Przekaż zapisany wcześniej plik certyfikatu P12.
Wprowadź jeden adres e-mail konta administratora obszaru roboczego Google.
Jeśli masz konto Google Workspace Business lub Enterprise, zaznacz to pole wyboru. Aby uzyskać informacje o funkcjach dostępnych w usłudze Defender dla Chmury Apps for Google Workspace Business lub Enterprise, zobacz Włączanie natychmiastowej widoczności, ochrony i akcji ładu dla aplikacji.
Wybierz pozycję Połączenie Obszary robocze Google.
W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors). Upewnij się, że stan połączonej Połączenie or aplikacji jest Połączenie.
Po nawiązaniu połączenia z obszarem roboczym Google zdarzenia będą odbierane przez siedem dni przed nawiązaniem połączenia.
Po nawiązaniu połączenia z obszarem roboczym Google Defender dla Chmury Apps wykonuje pełne skanowanie. W zależności od liczby posiadanych plików i użytkowników ukończenie pełnego skanowania może zająć trochę czasu. Aby włączyć skanowanie niemal w czasie rzeczywistym, pliki, na których wykryto działanie, są przenoszone na początku kolejki skanowania. Na przykład plik, który jest edytowany, aktualizowany lub udostępniany, jest skanowany od razu. Nie dotyczy to plików, które nie są z natury modyfikowane. Na przykład pliki, które są wyświetlane, podgląd, drukowane lub eksportowane, są skanowane podczas zwykłego skanowania.
Dane zarządzania stanem zabezpieczeń saaS (wersja zapoznawcza) są wyświetlane w portalu Microsoft Defender na stronie Wskaźnik bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń dla aplikacji SaaS.
Jeśli masz problemy z nawiązywaniem połączenia z aplikacją, zobacz Rozwiązywanie problemów z Połączenie orami aplikacji.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.