Bulut için Defender Uygulamaları, Google Cloud Platform (GCP) ortamınızı korumaya nasıl yardımcı olur?
Dekont
Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.
Google Cloud Platform, kuruluşunuzun tüm iş yüklerini bulutta barındırmasını ve yönetmesini sağlayan bir IaaS sağlayıcısıdır. Buluttaki altyapıdan yararlanmanın avantajlarının yanı sıra, kuruluşunuzun en kritik varlıkları tehditlere maruz kalabilir. Kullanıma sunulan varlıklar arasında hassas olabilecek bilgilere sahip depolama örnekleri, en kritik uygulamalarınızdan bazılarını çalıştıran işlem kaynakları, bağlantı noktaları ve kuruluşunuza erişim sağlayan sanal özel ağlar bulunur.
GCP'yi Bulut için Defender Uygulamalarına Bağlan, yönetim ve oturum açma etkinliklerini izleyerek, olası deneme yanılma saldırılarını, ayrıcalıklı bir kullanıcı hesabının kötü amaçlı kullanımını ve VM'lerin olağan dışı silmelerini izleyerek varlıklarınızın güvenliğini sağlamanıza ve olası tehditleri algılamanıza yardımcı olur.
Ana tehditler
- Bulut kaynaklarının kötüye kullanımı
- Güvenliği aşılmış hesaplar ve içeriden tehditler
- Veri sızıntısı
- Kaynak yanlış yapılandırması ve yetersiz erişim denetimi
Bulut için Defender Uygulamaları ortamınızı korumaya nasıl yardımcı olur?
- Bulut tehditlerini, güvenliği aşılmış hesapları ve kötü amaçlı insider'ları algılama
- Adli araştırmalar için etkinliklerin denetim kaydını kullanma
Yerleşik ilkeler ve ilke şablonlarıyla GCP'yi denetleme
Olası tehditleri algılamak ve size bildirmek için aşağıdaki yerleşik ilke şablonlarını kullanabilirsiniz:
Türü | Ad |
---|---|
Yerleşik anomali algılama ilkesi | Anonim IP adreslerinden etkinlik Seyrek kullanılan ülkeden etkinlik Şüpheli IP adreslerinden etkinlik İmkansız seyahat Sonlandırılan kullanıcı tarafından gerçekleştirilen etkinlik (IdP olarak Azure Active Directory gerektirir) Birden çok başarısız oturum açma girişimi Olağan dışı yönetim etkinlikleri Birden çok SILME VM etkinliği Olağan dışı birden çok VM oluşturma etkinliği (önizleme) |
Etkinlik ilkesi şablonu | İşlem altyapısı kaynaklarda yapılan değişiklikler StackDriver yapılandırmasındaki değişiklikler Depolama kaynaklarındaki değişiklikler Sanal Özel Ağda Yapılan Değişiklikler Riskli bir IP adresinden oturum açma |
İlke oluşturma hakkında daha fazla bilgi için bkz . İlke oluşturma.
İdare denetimlerini otomatikleştirme
Olası tehditleri izlemeye ek olarak, algılanan tehditleri düzeltmek için aşağıdaki GCP idare eylemlerini uygulayabilir ve otomatikleştirebilirsiniz:
Tür | Eylem |
---|---|
Kullanıcı yönetimi | - Kullanıcının Google'a parola sıfırlamasını gerektir (bağlı bağlı Google Çalışma Alanı örneği gerektirir) - Kullanıcıyı askıya alma (bağlı bağlı Google Workspace örneği gerektirir) - Uyarıda kullanıcıya bildirme (Azure AD aracılığıyla) - Kullanıcının yeniden oturum açmasını gerektir (Azure AD aracılığıyla) - Kullanıcıyı askıya alma (Azure AD aracılığıyla) |
Uygulamalardan gelen tehditleri düzeltme hakkında daha fazla bilgi için bkz . Bağlı uygulamaları yönetme.
GCP'i gerçek zamanlı olarak koruma
Dış kullanıcıların güvenliğini sağlamak ve onlarla işbirliği yapmak ve hassas verilerin yönetilmeyen veya riskli cihazlara indirilmesini engellemek ve korumak için en iyi uygulamalarımızı gözden geçirin.