Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
Som molnverktyg för fillagring och samarbete gör Google Workspace det möjligt för användarna att dela sina dokument i organisationen och partner på ett effektivt sätt. Att använda Google Workspace kan exponera känsliga data inte bara internt, utan även för externa medarbetare, eller ännu värre göra dem offentligt tillgängliga via en delad länk. Sådana incidenter kan orsakas av skadliga aktörer eller av ovetande anställda. Google Workspace tillhandahåller också ett stort tredjepartsprogram för miljösystem för appar som hjälper dig att öka produktiviteten. Om du använder dessa appar kan din organisation utsättas för risk för skadliga appar eller användning av appar med överdriven behörighet.
Genom att ansluta Google Workspace till Defender for Cloud Apps får du bättre insikter om användarnas aktiviteter, ger hotidentifiering med hjälp av maskininlärningsbaserade avvikelseidentifieringar, identifiering av informationsskydd (till exempel identifiering av extern informationsdelning), möjliggör automatiserade reparationskontroller och identifierar hot från aktiverade appar från tredje part i din organisation.
Huvudsakliga hot
- Komprometterade konton och insiderhot
- Dataläckage
- Otillräcklig säkerhetsmedvetenhet
- Skadliga appar från tredje part och Google-tillägg
- Malware
- Utpressningstrojan
- Ohanterad BYOD (Bring Your Own Device)
Hur Defender for Cloud Apps hjälper till att skydda din miljö
- Identifiera molnhot, komprometterade konton och skadliga insiders
- Upptäck, klassificera, märka och skydda känsliga och reglerade data som lagras i molnet
- Identifiera och hantera OAuth-appar som har åtkomst till din miljö
- Tillämpa DLP- och efterlevnadsprinciper för data som lagras i molnet
- Begränsa exponeringen av delade data och framtvinga samarbetsprinciper
- Använda spårningsloggen för aktiviteter för kriminaltekniska undersökningar
Hantering av SaaS-säkerhetsstatus
Anslut Google Workspace för att automatiskt få säkerhetsrekommendationer i Microsoft Secure Score. I Säkerhetspoäng väljer du Rekommenderade åtgärder och filtrerar efter Produkt = Google-arbetsyta.
Google Workspace har stöd för säkerhetsrekommendationer för att aktivera MFA-tillämpning.
Mer information finns i:
Kontrollera Google Workspace med inbyggda principer och principmallar
Du kan använda följande inbyggda principmallar för att identifiera och meddela dig om potentiella hot:
| Typ | Namn |
|---|---|
| Inbyggd princip för avvikelseidentifiering |
Aktivitet från anonyma IP-adresser Aktivitet från sällan förekommande land Aktivitet från misstänkta IP-adresser Omöjlig resa Aktivitet som utförs av avslutad användare (kräver Microsoft Entra ID som IdP) Identifiering av skadlig kod Flera misslyckade inloggningsförsök Ovanlig administrativ verksamhet |
| Mall för aktivitetsprincip | Logga in från en riskabel IP-adress |
| Filprincipmall | Identifiera en fil som delas med en obehörig domän Identifiera en fil som delas med personliga e-postadresser Identifiera filer med PII/PCI/PHI |
Mer information om hur du skapar principer finns i Skapa en princip.
Automatisera styrningskontroller
Förutom övervakning av potentiella hot kan du tillämpa och automatisera följande styrningsåtgärder för Google Workspace för att åtgärda identifierade hot:
| Typ | Åtgärd |
|---|---|
| Datastyrning | – Använd Microsoft Purview Information Protection känslighetsetikett – Bevilja läsbehörighet till domänen – Gör en fil/mapp i Google Drive privat – Minska offentlig åtkomst till fil/mapp – Ta bort en medarbetare från en fil – Ta bort Microsoft Purview Information Protection känslighetsetikett – Ta bort externa medarbetare i fil/mapp – Ta bort filredigerarens möjlighet att dela – Ta bort offentlig åtkomst till fil/mapp – Kräv att användaren återställer lösenord till Google – Skicka DLP-överträdelse sammanfattad till filägare – Skicka DLP-överträdelse till senaste filredigeraren – Överföra filägarskap – Papperskorgen |
| Användarstyrning | – Pausa användare – Meddela användaren vid avisering (via Microsoft Entra ID) – Kräv att användaren loggar in igen (via Microsoft Entra ID) – Pausa användare (via Microsoft Entra ID) |
| OAuth-appstyrning | – Återkalla OAuth-appbehörighet |
Mer information om hur du åtgärdar hot från appar finns i Styra anslutna appar.
Skydda Google-arbetsyta i realtid
Läs våra metodtips för att skydda och samarbeta med externa användare och blockera och skydda nedladdning av känsliga data till ohanterade eller riskfyllda enheter.
Ansluta Google Workspace till Microsoft Defender for Cloud Apps
Det här avsnittet innehåller anvisningar för hur du ansluter Microsoft Defender for Cloud Apps till ditt befintliga Google Workspace-konto med anslutnings-API:erna. Den här anslutningen ger dig insyn i och kontroll över google workspace-användning.
Stegen i det här avsnittet måste slutföras av en administratör för Google Workspace. Detaljerad information om konfigurationsstegen i Google Workspace finns i dokumentationen för Google Workspace. Utveckla på Google Workspace |Google för utvecklare
Obs!
Defender for Cloud Apps visar inte filnedladdningsaktiviteter för Google Workspace.
Konfigurera Google-arbetsyta
Som google workspace super Admin utför du dessa steg för att förbereda din miljö.
Logga in på Google Workspace som en Super Admin.
Skapa ett nytt projekt med namnet Defender for Cloud Apps.
Kopiera projektnumret. Du behöver det senare.
Aktivera följande API:er:
- Admin SDK-API
- Google Drive API
Skapa autentiseringsuppgifter för ett tjänstkonto med följande information:
Namn: Defender for Cloud Apps
Beskrivning: API-anslutningsapp från Defender for Cloud Apps till ett Google-arbetsytekonto.
Ge det här tjänstkontot åtkomst till projektet.
Kopiera följande information om tjänstkontot. Du behöver den senare
- E-post
- Klient-ID
Skapa en ny nyckel. Ladda ned och spara filen och lösenordet som krävs för att använda filen.
I API-kontrollerna lägger du till ett nytt klient-ID i domänomfattande delegering med hjälp av det klient-ID som du kopierade ovan.
Lägg till följande auktoriseringar. Ange följande lista över nödvändiga omfång (kopiera texten och klistra in den i rutan OAuth-omfång ):
https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user ```
I Google-administratörskonsolen aktiverar du tjänststatus för Google Drive för Super Admin-användare som ska användas för anslutningsappen. Vi rekommenderar att du aktiverar tjänststatus för alla användare.
Konfigurera Defender for Cloud Apps
I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Anslutna appar väljer du Appanslutningsprogram.
Välj +Anslut en app och välj sedan Google Workspace i listan över appar.
Gör något av följande under Appanslutningar för att ange anslutningsinformation för Google Workspace:
För en Google Workspace-organisation som redan har en ansluten GCP-instans
- I listan över anslutningsappar väljer du de tre punkterna i slutet av raden där GCP-instansen visas och väljer sedan Anslut Google Workspace-instans.
För en Google Workspace-organisation som inte redan har en ansluten GCP-instans
- På sidan Anslutna appar väljer du +Anslut en app och sedan Google Workspace.
I fönstret Instansnamn ger du anslutningsappen ett namn. Välj sedan Nästa.
I nyckeln Lägg till Google fyller du i följande information:
Ange tjänstkontots ID, Email som du kopierade tidigare.
Ange det projektnummer (app-ID) som du kopierade tidigare.
Ladda upp P12-certifikatfilen som du sparade tidigare.
Ange e-postadressen för din Google Workspace Super Admin.
Distribution med ett konto som inte är en Google Workspace Super-Admin leder till fel i API-testet och tillåter inte att Defender for Cloud Apps fungerar korrekt. Vi begär specifika omfång, så även om Super Admin är Defender for Cloud Apps fortfarande begränsad.
Om du har ett Google Workspace Business- eller Enterprise-konto markerar du kryssrutan. Information om vilka funktioner som är tillgängliga i Defender for Cloud Apps för Google Workspace Business eller Enterprise finns i Aktivera omedelbara synlighets-, skydds- och styrningsåtgärder för dina appar.
Välj Anslut Google-arbetsytor.
I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Anslutna appar väljer du Appanslutningsprogram. Kontrollera att statusen för den anslutna appanslutningen är Ansluten.
När du har anslutit Google Workspace får du händelser i sju dagar före anslutningen.
När du har anslutit Google Workspace utför Defender for Cloud Apps en fullständig genomsökning. Beroende på hur många filer och användare du har kan det ta en stund att slutföra den fullständiga genomsökningen. Om du vill aktivera genomsökning i nära realtid flyttas filer där aktiviteten identifieras till början av genomsökningskön. Till exempel genomsöks en fil som redigeras, uppdateras eller delas direkt. Detta gäller inte för filer som inte har ändrats i sig. Filer som visas, förhandsgranskas, skrivs ut eller exporteras genomsöks till exempel under den vanliga genomsökningen.
SaaS SSPM-data (Security Posture Management) (förhandsversion) visas i Microsoft Defender-portalen på sidan Säkerhetspoäng. Mer information finns i Säkerhetsstatushantering för SaaS-appar.
Om du har problem med att ansluta appen läser du Felsöka appanslutningsprogram.