Google Cloud Platform'dan Bulut için Microsoft Defender Uygulamalarına Bağlan

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.

Bu makalede, bağlayıcı API'lerini kullanarak Bulut için Microsoft Defender Uygulamalarını mevcut Google Cloud Platform (GCP) hesabınıza bağlama yönergeleri sağlanır. Bu bağlantı, GCP kullanımıyla ilgili görünürlük ve denetim sağlar. Bulut için Defender Uygulamalarının GCP'yi nasıl koruduğu hakkında bilgi için bkz. GCP'yi koruma.

Tümleştirme için ayrılmış bir proje kullanmanızı ve kararlı tümleştirmeyi korumak ve kurulum işleminin silinmesini/değiştirilmesini önlemek için projeye erişimi kısıtlamanızı öneririz.

Ön koşullar

Tümleştiren GCP kullanıcısının aşağıdaki izinlere sahip olması gerekir:

  • IAM ve Yönetici düzenleme – Kuruluş düzeyi
  • Proje oluşturma ve düzenleme

GCP uygulama kullanımıyla ilgili görünürlük ve denetim elde etmek için GCP Güvenliği denetimini Bulut için Defender Uygulamaları bağlantılarınıza bağlayabilirsiniz.

GCP güvenlik denetimini Bulut için Defender Uygulamalarına bağlama

GCP güvenlik denetimini Bağlan, GCP uygulama kullanımı hakkında görünürlük ve denetim sağlar.

GCP Güvenliği denetimini Bulut için Defender Uygulamalarına bağlamak için bu adımları izleyin.

Google Cloud Platform'ı yapılandırma

Dekont

Denetim için GCP ortamınızı bağlama yönergeleri, Google'ın toplu günlükleri kullanma önerilerini izler. Tümleştirme, Google StackDriver'dan yararlanıyor ve faturanızı etkileyebilecek ek kaynakları tüketecek. Tüketilen kaynaklar şunlardır:

Bulut için Defender Apps denetim bağlantısı yalnızca Yönetici Etkinlik denetim günlüklerini içeri aktarır; Veri Erişimi ve Sistem Olayı denetim günlükleri içeri aktarılmaz. GCP günlükleri hakkında daha fazla bilgi için bkz . Bulut Denetim Günlükleri.

Ayrılmış proje oluşturma

Tümleştirme yalıtımını ve kararlılığını etkinleştirmek için kuruluşunuzun altında GCP'de ayrılmış bir proje oluşturma

  1. Tümleştiren GCP kullanıcı hesabınızı kullanarak GCP portalınızda oturum açın.

  2. Yeni bir proje başlatmak için Proje Oluştur'u seçin.

  3. Yeni proje ekranında projenizi adlandırın ve Oluştur'u seçin.

    Screenshot showing GCP create project dialog.

Gerekli API'leri etkinleştirme

  1. Ayrılmış projeye geçin.

  2. Kitaplık sekmesine gidin.

  3. Bulut Günlüğü API'sini arayıp seçin ve ardından API sayfasında ETKİnLEŞTİr'i seçin.

  4. Cloud Pub/Sub API'yi arayıp seçin ve ardından API sayfasında ETKİnLEŞTİr'i seçin.

    Dekont

    Pub/Sub Lite API'yi seçmediğinizden emin olun.

Güvenlik denetimi tümleştirmesi için ayrılmış bir hizmet hesabı oluşturma

  1. IAM yöneticisi'nin altında Hizmet hesapları'nı seçin.&

  2. Ayrılmış bir hizmet hesabı oluşturmak için HİzMET HESABI OLUŞTUR'u seçin.

  3. Bir hesap adı girin ve Oluştur'u seçin.

  4. Rol olarak Pub/Sub Yönetici belirtin ve kaydet'i seçin.

    Screenshot showing GCP add IAM role.

  5. E-posta değerini kopyalayın, daha sonra buna ihtiyacınız olacak.

    Screenshot showing GCP service account dialog.

  6. IAM yöneticisi'nin altında IAM'yi seçin.&

    1. Kuruluş düzeyine geçin.

    2. EKLE'yi seçin.

    3. Yeni üyeler kutusuna, daha önce kopyaladığınız E-posta değerini yapıştırın.

    4. Günlükler Yapılandırma Yazıcısı Olarak Rolü belirtin ve kaydet'i seçin.

      Screenshot showing add member dialog.

Ayrılmış hizmet hesabı için özel anahtar oluşturma

  1. Proje düzeyine geçin.

  2. IAM yöneticisi'nin altında Hizmet hesapları'nı seçin.&

  3. Ayrılmış hizmet hesabını açın ve Düzenle'yi seçin.

  4. ANAHTAR OLUŞTUR'u seçin.

  5. Özel anahtar oluştur ekranında JSON'u ve ardından OLUŞTUR'u seçin.

    Screenshot showing create private key dialog.

    Dekont

    Daha sonra cihazınıza indirilen JSON dosyasına ihtiyacınız olacaktır.

Kuruluş Kimliğinizi alma

Kuruluş Kimliğinizi not alın, buna daha sonra ihtiyacınız olacak. Daha fazla bilgi için bkz . Kuruluş kimliğinizi alma.

Screenshot showing organization ID dialog.

Bulut için Defender Uygulamalarına Google Cloud Platform denetimini Bağlan

GCP bağlantı ayrıntılarını ekleme

  1. Microsoft 365 Defender portalında Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlan uygulamalar'ın altında Uygulama Bağlan orlar'ı seçin.

  2. Uygulama bağlayıcısı sayfasında GCP bağlayıcısı kimlik bilgilerini sağlamak için aşağıdakilerden birini yapın:

    Dekont

    Birleşik kullanıcı yönetimi ve idaresi elde etmek için Google Workspace örneğinizi bağlamanızı öneririz. Bu, herhangi bir Google Workspace ürünü kullanmasanız bile önerilir ve GCP kullanıcıları Google Workspace kullanıcı yönetim sistemi aracılığıyla yönetilir.

    Yeni bağlayıcı için

    1. Bir uygulamayı +Bağlan ve ardından Google Cloud Platform'u seçin.

      Connect GCP.

    2. Sonraki pencerede bağlayıcı için bir ad girin ve İleri'yi seçin.

      GCP connector name.

    3. Ayrıntıları girin sayfasında aşağıdakileri yapın ve gönder'i seçin.

      1. Kuruluş Kimliği kutusuna, daha önce not ettiğiniz kuruluşu girin.
      2. Özel anahtar dosyası kutusunda, daha önce indirdiğiniz JSON dosyasına göz atın.

      Connect GCP app security auditing for new connector.

    Mevcut bir bağlayıcı için

    1. Bağlayıcı listesinde, GCP bağlayıcısının görüntülendiği satırda Ayarları düzenle'yi seçin.

      Screenshot of the Connected Apps page, showing edit Security Auditing link.

    2. Ayrıntıları girin sayfasında aşağıdakileri yapın ve gönder'i seçin.

      1. Kuruluş Kimliği kutusuna, daha önce not ettiğiniz kuruluşu girin.
      2. Özel anahtar dosyası kutusunda, daha önce indirdiğiniz JSON dosyasına göz atın.

      Connect GCP app security auditing for existing connector.

  3. Microsoft 365 Defender portalında Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlan uygulamalar'ın altında Uygulama Bağlan orlar'ı seçin. Bağlı Uygulama Bağlan veya durumunun Bağlan emin olun.

    Dekont

    Bulut için Defender Uygulamalar, tümleştirme projesindeki tümleştirme hizmeti hesabını kullanarak toplu dışarı aktarma havuzu (kuruluş düzeyi), Pub/Sub konusu ve Pub/Sub aboneliği oluşturur.

    Toplu dışarı aktarma havuzu GCP kuruluşu genelinde günlükleri toplamak için kullanılır ve hedef olarak oluşturulan Pub/Sub konusu kullanılır. Bulut için Defender Apps, GCP kuruluşu genelinde yönetici etkinlik günlüklerini almak için oluşturulan Pub/Sub aboneliği aracılığıyla bu konuya abone olur.

Uygulamayı bağlarken sorun yaşıyorsanız bkz. Uygulama Bağlan or sorunlarını giderme.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.