Jak Defender dla Chmury Apps pomaga chronić środowisko obszaru roboczego Google

Jako narzędzie do przechowywania i współpracy plików w chmurze obszar roboczy Google Umożliwia użytkownikom udostępnianie swoich dokumentów w organizacji i partnerom w usprawniony i wydajny sposób. Korzystanie z usługi Google Workspace może ujawniać poufne dane nie tylko wewnętrznie, ale także współpracownikom zewnętrznym, a nawet gorzej udostępnić je publicznie za pośrednictwem udostępnionego linku. Takie zdarzenia mogą być spowodowane przez złośliwych podmiotów lub nieświadomych pracowników. Obszar roboczy Google udostępnia również duży ekosystem aplikacji innych firm, aby zwiększyć produktywność. Użycie tych aplikacji może narażać organizację na ryzyko złośliwych aplikacji lub korzystania z aplikacji z nadmiernymi uprawnieniami.

Połączenie usługę Google Workspace w celu Defender dla Chmury Apps zapewnia lepszy wgląd w działania użytkowników, zapewnia wykrywanie zagrożeń przy użyciu wykrywania anomalii opartych na uczeniu maszynowym, wykrywania ochrony informacji (takich jak wykrywanie udostępniania informacji zewnętrznych), umożliwia automatyczne mechanizmy kontroli korygowania i wykrywa zagrożenia z aplikacji innych firm w organizacji.

Główne zagrożenia

  • Naruszone konta i zagrożenia wewnętrzne
  • Wyciek danych
  • Niewystarczająca świadomość zabezpieczeń
  • Złośliwe aplikacje innych firm i dodatki Google
  • Złośliwe oprogramowanie
  • Oprogramowanie wymuszające okup
  • Niezarządzane użycie własnego urządzenia (BYOD)

Jak Defender dla Chmury Apps pomaga chronić środowisko

Zarządzanie stanem zabezpieczeń SaaS

Połączenie Google Workspace, aby automatycznie otrzymywać zalecenia dotyczące zabezpieczeń w wskaźniku bezpieczeństwa firmy Microsoft. W obszarze Wskaźnik bezpieczeństwa wybierz pozycję Zalecane akcje i filtruj według obszaru roboczego Google produktu = .

Usługa Google Workspace obsługuje zalecenia dotyczące zabezpieczeń w celu włączenia wymuszania uwierzytelniania wieloskładnikowego.

Aby uzyskać więcej informacji, zobacz:

Kontrolowanie obszaru roboczego Google za pomocą wbudowanych zasad i szablonów zasad

Do wykrywania i powiadamiania o potencjalnych zagrożeniach można użyć następujących wbudowanych szablonów zasad:

Type Nazwisko
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadko występującego kraju
Działanie z podejrzanych adresów IP
Niemożliwa podróż
Działanie wykonywane przez zakończonego użytkownika (wymaga identyfikatora Entra firmy Microsoft jako dostawcy tożsamości)
Wykrywanie złośliwego oprogramowania
Wiele nieudanych prób logowania
Nietypowe działania administracyjne
Szablon zasad działania Logowania z ryzykownego adresu IP
Szablon zasad dotyczących plików Wykrywanie pliku udostępnionego nieautoryzowanej domeny
Wykrywanie pliku udostępnionego osobistym adresom e-mail
Wykrywanie plików za pomocą interfejsu PII/PCI/PHI

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Automatyzowanie mechanizmów kontroli ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje nadzoru obszaru roboczego Google, aby skorygować wykryte zagrożenia:

Typ Akcja
Ład dotyczący danych — Stosowanie etykiety poufności usługi Microsoft Purview Information Protection
- Udzielanie uprawnień do odczytu do domeny
— Tworzenie pliku/folderu w prywatnym dysku Google
- Zmniejszenie publicznego dostępu do pliku/folderu
- Usuwanie współpracownika z pliku
— Usuwanie etykiety poufności usługi Microsoft Purview Information Protection
- Usuwanie zewnętrznych współpracowników w pliku/folderze
- Usuwanie możliwości udostępniania edytora plików
- Usuwanie publicznego dostępu do pliku/folderu
— Wymaganie od użytkownika zresetowania hasła do usługi Google
- Wysyłanie skrótu naruszenia DLP do właścicieli plików
- Wysyłanie naruszenia DLP do ostatniego edytora plików
- Przenoszenie własności plików
- Plik kosza
Zarządzanie użytkownikami — Wstrzymywanie użytkownika
— Powiadamianie użytkownika o alercie (za pośrednictwem identyfikatora Entra firmy Microsoft)
— Wymagaj od użytkownika ponownego logowania (za pośrednictwem identyfikatora Entra firmy Microsoft)
— Zawieszanie użytkownika (za pośrednictwem identyfikatora Entra firmy Microsoft)
Zarządzanie aplikacjami OAuth — Odwoływanie uprawnień aplikacji OAuth

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona obszaru roboczego Google w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych do niezarządzanych lub ryzykownych urządzeń.

Połączenie google workspace to Microsoft Defender dla Chmury Apps

Ta sekcja zawiera instrukcje dotyczące łączenia aplikacji Microsoft Defender dla Chmury z istniejącym kontem usługi Google Workspace przy użyciu interfejsów API łącznika. To połączenie zapewnia wgląd i kontrolę nad użyciem obszaru roboczego Google. Aby uzyskać informacje na temat ochrony obszaru roboczego Google w usłudze Defender dla Chmury Apps, zobacz Protect Google Workspace (Ochrona obszaru roboczego Google).

Uwaga

Działania pobierania plików dla usługi Google Workspace nie są wyświetlane w usłudze Defender dla Chmury Apps.

Konfigurowanie obszaru roboczego Google

  1. Jako Administracja Google Workspace Super zaloguj się do usługi https://console.cloud.google.com.

  2. Wybierz listę rozwijaną projektu na górnej wstążce, a następnie wybierz pozycję Nowy projekt , aby rozpocząć nowy projekt.

    New Project

  3. Na stronie Nowy projekt nadaj projektowi nazwę w następujący sposób: Defender dla Chmury Aplikacje i wybierz pozycję Utwórz.

    Name your project.

  4. Po utworzeniu projektu wybierz utworzony projekt na górnej wstążce. Skopiuj numer projektu. Będzie on potrzebny później.

    Copy the project number.

  5. W menu nawigacji przejdź do pozycji Interfejsy API i biblioteka usług>. Włącz następujące interfejsy API (użyj paska wyszukiwania, jeśli interfejs API nie jest wymieniony):

    • interfejs API zestawu SDK Administracja
    • Google Drive API
  6. W menu nawigacji przejdź do pozycji Interfejsy API i poświadczenia usług>i wykonaj następujące czynności:

    1. Wybierz pozycję UTWÓRZ POŚWIADCZENIA.

      Select create credentials.

    2. Wybierz pozycję Konto usługi.

    3. Szczegóły konta usługi: podaj nazwę jako Defender dla Chmury Apps i opis jako łącznik interfejsu API z usługi Defender dla Chmury Apps do konta obszaru roboczego Google.

      Provide service account details.

    4. Wybierz pozycję UTWÓRZ I KONTYNUUJ.

    5. W obszarze Udziel temu kontu usługi dostępu do projektu w obszarze Rola wybierz pozycję Edytor projektów>, a następnie wybierz pozycję Gotowe.

      Grant this service account access to project.

    6. W menu nawigacji wróć do interfejsów API i poświadczeń usług>.

    7. W obszarze Konta usług znajdź i edytuj utworzone wcześniej konto usługi, wybierając ikonę ołówka.

      Select service account.

    8. Skopiuj adres e-mail. Będziesz jej potrzebować później.

    9. Przejdź do pozycji KLUCZE na górnej wstążce.

      Navigate to keys.

    10. Z menu ADD KEY (DODAJ KLUCZ) wybierz pozycję Create new key (Utwórz nowy klucz).

    11. Wybierz pozycję P12, a następnie wybierz pozycję UTWÓRZ. Zapisz pobrany plik i hasło wymagane do użycia pliku.

      Create key.

  7. W menu nawigacji przejdź do pozycji Zarządzanie dostępem i tożsamościami i kontami Administracja> Usługi. Skopiuj identyfikator klienta przypisany do właśnie utworzonego konta usługi — będzie on potrzebny później.

    Copy client ID.

  8. Przejdź do admin.google.com i w menu nawigacyjnym przejdź do pozycji Zabezpieczenia>dostępu i kontroli interfejsu API kontroli>danych. Następnie wykonaj poniższe czynności:

  9. W obszarze Delegowanie całej domeny wybierz pozycję ZARZĄDZAJ DELEGOWANIEM W CAŁEJ DOMENIE.

    Manage domain wide delegation.

  10. Wybierz Dodaj nowy.

    1. W polu Identyfikator klienta wprowadź skopiowany wcześniej identyfikator klienta.

    2. W polu Zakresy protokołu OAuth wprowadź następującą listę wymaganych zakresów (skopiuj tekst i wklej go w polu):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Wybierz pozycję AUTORYZUJ.

    Google Workspace authorize new client ID.

Konfigurowanie aplikacji Defender dla Chmury

  1. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors).

  2. Aby podać szczegóły połączenia usługi Google Workspace, w obszarze Łącznik aplikacji wykonaj jedną z następujących czynności:

    W przypadku organizacji usługi Google Workspace, która ma już połączone wystąpienie GCP

    • Na liście łączników na końcu wiersza, w którym pojawia się wystąpienie GCP, wybierz trzy kropki, a następnie wybierz Połączenie wystąpienie usługi Google Workspace.

    W przypadku organizacji usługi Google Workspace, która nie ma jeszcze połączonego wystąpienia GCP

    • Na stronie Połączenie aplikacji wybierz pozycję +Połączenie aplikację, a następnie wybierz pozycję Google Workspace.
  3. W oknie Nazwa wystąpienia nadaj łącznikowi nazwę. Następnie kliknij przycisk Dalej.

  4. W polu Dodaj klucz Google podaj następujące informacje:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Wprowadź identyfikator konta usługi, skopiowaną wcześniej wiadomość e-mail.

    2. Wprowadź skopiowany wcześniej numer projektu (identyfikator aplikacji).

    3. Przekaż zapisany wcześniej plik certyfikatu P12.

    4. Wprowadź jeden adres e-mail konta administratora obszaru roboczego Google.

    5. Jeśli masz konto Google Workspace Business lub Enterprise, zaznacz to pole wyboru. Aby uzyskać informacje o funkcjach dostępnych w usłudze Defender dla Chmury Apps for Google Workspace Business lub Enterprise, zobacz Włączanie natychmiastowej widoczności, ochrony i akcji ładu dla aplikacji.

    6. Wybierz pozycję Połączenie Obszary robocze Google.

  5. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors). Upewnij się, że stan połączonej Połączenie or aplikacji jest Połączenie.

Po nawiązaniu połączenia z obszarem roboczym Google zdarzenia będą odbierane przez siedem dni przed nawiązaniem połączenia.

Po nawiązaniu połączenia z obszarem roboczym Google Defender dla Chmury Apps wykonuje pełne skanowanie. W zależności od liczby posiadanych plików i użytkowników ukończenie pełnego skanowania może zająć trochę czasu. Aby włączyć skanowanie niemal w czasie rzeczywistym, pliki, na których wykryto działanie, są przenoszone na początku kolejki skanowania. Na przykład plik, który jest edytowany, aktualizowany lub udostępniany, jest skanowany od razu. Nie dotyczy to plików, które nie są z natury modyfikowane. Na przykład pliki, które są wyświetlane, podgląd, drukowane lub eksportowane, są skanowane podczas zwykłego skanowania.

Dane zarządzania stanem zabezpieczeń saaS (wersja zapoznawcza) są wyświetlane w portalu Microsoft Defender na stronie Wskaźnik bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń dla aplikacji SaaS.

Jeśli masz problemy z nawiązywaniem połączenia z aplikacją, zobacz Rozwiązywanie problemów z Połączenie orami aplikacji.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.