Så här skyddar Defender för molnet Apps din Google Workspace-miljö
Som molnfillagrings- och samarbetsverktyg gör Google Workspace det möjligt för användarna att dela sina dokument i organisationen och partner på ett effektivt och effektivt sätt. Att använda Google Workspace kan exponera känsliga data inte bara internt, utan även för externa medarbetare, eller ännu värre göra dem offentligt tillgängliga via en delad länk. Sådana incidenter kan orsakas av skadliga aktörer eller av ovetande anställda. Google Workspace har också ett stort miljösystem från tredje part för att öka produktiviteten. Om du använder dessa appar kan din organisation utsättas för risken för skadliga appar eller användning av appar med för höga behörigheter.
Anslut google workspace to Defender för molnet Apps ger dig bättre insikter om användarnas aktiviteter, ger hotidentifiering med hjälp av maskininlärningsbaserade avvikelseidentifieringar, identifiering av informationsskydd (till exempel identifiering av extern informationsdelning), möjliggör automatiserade reparationskontroller och identifierar hot från aktiverade appar från tredje part i din organisation.
Huvudsakliga hot
- Komprometterade konton och insiderhot
- Dataläckage
- Otillräcklig säkerhetsmedvetenhet
- Skadliga appar från tredje part och Google-tillägg
- Skadlig kod
- Utpressningstrojaner
- Ohanterad BYOD (Bring Your Own Device)
Så här skyddar Defender för molnet-appar din miljö
- Identifiera molnhot, komprometterade konton och skadliga insiders
- Identifiera, klassificera, märka och skydda reglerade och känsliga data som lagras i molnet
- Identifiera och hantera OAuth-appar som har åtkomst till din miljö
- Tillämpa DLP- och efterlevnadsprinciper för data som lagras i molnet
- Begränsa exponeringen av delade data och framtvinga samarbetsprinciper
- Använda spårningsloggen för aktiviteter för kriminaltekniska undersökningar
SaaS-säkerhetsstatushantering
Anslut Google Workspace för att automatiskt få säkerhetsrekommendationer i Microsoft Secure Score. I Säkerhetspoäng väljer du Rekommenderade åtgärder och filtrerar efter Produkt = Google-arbetsyta.
Google Workspace stöder säkerhetsrekommendationer för att aktivera MFA-tillämpning.
Mer information finns i:
Kontrollera Google Workspace med inbyggda principer och principmallar
Du kan använda följande inbyggda principmallar för att identifiera och meddela dig om potentiella hot:
Typ | Name |
---|---|
Inbyggd princip för avvikelseidentifiering | Aktivitet från anonyma IP-adresser Aktivitet från sällan förekommande land Aktivitet från misstänkta IP-adresser Omöjlig resa Aktivitet som utförs av avslutad användare (kräver Microsoft Entra-ID som IdP) Identifiering av skadlig kod Flera misslyckade inloggningsförsök Ovanliga administrativa aktiviteter |
Mall för aktivitetsprincip | Inloggning från en riskfylld IP-adress |
Filprincipmall | Identifiera en fil som delas med en obehörig domän Identifiera en fil som delas med personliga e-postadresser Identifiera filer med PII/PCI/PHI |
Mer information om hur du skapar principer finns i Skapa en princip.
Automatisera styrningskontroller
Förutom övervakning av potentiella hot kan du tillämpa och automatisera följande styrningsåtgärder för Google Workspace för att åtgärda identifierade hot:
Typ | Åtgärd |
---|---|
Datastyrning | – Använd känslighetsetiketten för Microsoft Purview Information Protection – Bevilja läsbehörighet till domän – Gör en fil/mapp i Google Drive privat – Minska offentlig åtkomst till fil/mapp – Ta bort en medarbetare från en fil – Ta bort känslighetsetiketten för Microsoft Purview Information Protection – Ta bort externa medarbetare i fil/mapp – Ta bort filredigerarens möjlighet att dela – Ta bort offentlig åtkomst till fil/mapp – Kräv att användaren återställer lösenordet till Google – Skicka DLP-överträdelsesammandrag till filägare – Skicka DLP-överträdelse till senaste filredigeraren – Överföra filägarskap – Papperskorgen |
Användarstyrning | – Pausa användare – Meddela användaren vid avisering (via Microsoft Entra-ID) – Kräv att användaren loggar in igen (via Microsoft Entra-ID) – Pausa användare (via Microsoft Entra-ID) |
OAuth-appstyrning | – Återkalla OAuth-appbehörighet |
Mer information om hur du åtgärdar hot från appar finns i Styra anslutna appar.
Skydda Google Workspace i realtid
Läs våra metodtips för att skydda och samarbeta med externa användare och blockera och skydda nedladdning av känsliga data till ohanterade eller riskfyllda enheter.
Anslut Google Workspace till Microsoft Defender för molnet Apps
Det här avsnittet innehåller instruktioner för hur du ansluter Microsoft Defender för molnet-appar till ditt befintliga Google Workspace-konto med anslutnings-API:erna. Den här anslutningen ger dig insyn i och kontroll över användningen av Google Workspace. Information om hur Defender för molnet Apps skyddar Google Workspace finns i Skydda Google-arbetsyta.
Kommentar
Filhämtningsaktiviteter för Google Workspace visas inte i Defender för molnet Apps.
Konfigurera Google-arbetsyta
Som superadministratör för Google Workspace loggar du in https://console.cloud.google.compå .
Välj listrutan projekt i det övre menyfliksområdet och välj sedan Nytt projekt för att starta ett nytt projekt.
På sidan Nytt projekt namnger du projektet på följande sätt: Defender för molnet Appar och väljer Skapa.
När projektet har skapats väljer du det skapade projektet i det övre menyfliksområdet. Kopiera projektnumret. Du behöver det senare.
I navigeringsmenyn går du till API:er och tjänstebibliotek>. Aktivera följande API:er (använd sökfältet om API:et inte visas):
- Admin SDK API
- Google Drive-API
I navigeringsmenyn går du till API:er och autentiseringsuppgifter för tjänster>och utför följande steg:
Välj SKAPA AUTENTISERINGSUPPGIFTER.
Välj Tjänstkonto.
Information om tjänstkonto: Ange namnet som Defender för molnet Appar och beskrivning som API-anslutningsapp från Defender för molnet-appar till ett Konto på Google-arbetsytan.
Välj SKAPA OCH FORTSÄTT.
Under Bevilja det här tjänstkontot åtkomst till projektet för Roll väljer du Projektredigerare >och sedan Klar.
Gå tillbaka till API:er och autentiseringsuppgifter för tjänster>i navigeringsmenyn.
Under Tjänstkonton letar du upp och redigerar det tjänstkonto som du skapade tidigare genom att välja pennikonen.
Kopiera e-postadressen. Du behöver det senare.
Gå till NYCKLAR från det övre menyfliksområdet.
På menyn LÄGG TILL NYCKEL väljer du Skapa ny nyckel.
Välj P12 och välj sedan SKAPA. Spara den nedladdade filen och lösenordet som krävs för att använda filen.
I navigeringsmenyn går du till IAM- och administratörstjänstkonton>. Kopiera klient-ID:t som tilldelats det tjänstkonto som du just har skapat – du behöver det senare.
Gå till admin.google.com och gå till API-kontroller för säkerhetsåtkomst>och datakontroll>i navigeringsmenyn. Gör något av följande:
Under Domänomfattande delegering väljer du HANTERA DOMÄNOMFATTANDE DELEGERING.
Välj Lägg till.
I rutan Klient-ID anger du det klient-ID som du kopierade tidigare.
I rutan OAuth-omfång anger du följande lista över nödvändiga omfång (kopiera texten och klistra in den i rutan):
https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
Välj AUKTORISERA.
Konfigurera Defender för molnet-appar
I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Anslut appar väljer du App Anslut orer.
Om du vill ange anslutningsinformation för Google Workspace gör du något av följande under Anslutningsverktyg:
För en Google Workspace-organisation som redan har en ansluten GCP-instans
- I listan över anslutningsappar väljer du de tre punkterna i slutet av raden där GCP-instansen visas och väljer sedan Anslut Google Workspace-instans.
För en Google Workspace-organisation som inte redan har en ansluten GCP-instans
- På sidan Anslut appar väljer du +Anslut en app och väljer sedan Google Workspace.
I fönstret Instansnamn ger du anslutningsappen ett namn. Välj sedan Nästa.
I nyckeln Lägg till Google fyller du i följande information:
Ange tjänstkontots ID, e-postmeddelandet som du kopierade tidigare.
Ange det projektnummer (app-ID) som du kopierade tidigare.
Ladda upp P12-certifikatfilen som du sparade tidigare.
Ange ett e-postmeddelande för administratören för google-arbetsytan.
Om du har ett Google Workspace Business- eller Enterprise-konto markerar du kryssrutan. Information om vilka funktioner som är tillgängliga i Defender för molnet Appar för Google Workspace Business eller Enterprise finns i Aktivera omedelbar synlighet, skydd och styrningsåtgärder för dina appar.
Välj Anslut Google-arbetsytor.
I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Anslut appar väljer du App Anslut orer. Kontrollera att statusen för den anslutna app-Anslut eller är Anslut.
När du har anslutit Google Workspace får du händelser i sju dagar före anslutningen.
När du har anslutit Google Workspace utför Defender för molnet Apps en fullständig genomsökning. Beroende på hur många filer och användare du har kan det ta en stund att slutföra den fullständiga genomsökningen. Om du vill aktivera genomsökning i nära realtid flyttas filer där aktiviteten identifieras till början av genomsökningskön. Till exempel genomsöks en fil som redigeras, uppdateras eller delas direkt. Detta gäller inte för filer som inte har ändrats i sig. Till exempel genomsöks filer som visas, förhandsgranskas, skrivs ut eller exporteras under den vanliga genomsökningen.
SaaS SSPM-data (Security Posture Management) (förhandsversion) visas i Microsoft Defender-portalen på sidan Säkerhetspoäng . Mer information finns i Hantering av säkerhetsstatus för SaaS-appar.
Om du har problem med att ansluta appen kan du läsa Felsöka app Anslut orer.
Nästa steg
Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.