Bulut için Defender Uygulamaları, Google Cloud Platform (GCP) ortamınızı korumaya nasıl yardımcı olur?

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.

Google Cloud Platform, kuruluşunuzun tüm iş yüklerini bulutta barındırmasını ve yönetmesini sağlayan bir IaaS sağlayıcısıdır. Buluttaki altyapıdan yararlanmanın avantajlarının yanı sıra, kuruluşunuzun en kritik varlıkları tehditlere maruz kalabilir. Kullanıma sunulan varlıklar arasında hassas olabilecek bilgilere sahip depolama örnekleri, en kritik uygulamalarınızdan bazılarını çalıştıran işlem kaynakları, bağlantı noktaları ve kuruluşunuza erişim sağlayan sanal özel ağlar bulunur.

GCP'yi Bulut için Defender Uygulamalarına Bağlan, yönetim ve oturum açma etkinliklerini izleyerek, olası deneme yanılma saldırılarını, ayrıcalıklı bir kullanıcı hesabının kötü amaçlı kullanımını ve VM'lerin olağan dışı silmelerini izleyerek varlıklarınızın güvenliğini sağlamanıza ve olası tehditleri algılamanıza yardımcı olur.

Ana tehditler

  • Bulut kaynaklarının kötüye kullanımı
  • Güvenliği aşılmış hesaplar ve içeriden tehditler
  • Veri sızıntısı
  • Kaynak yanlış yapılandırması ve yetersiz erişim denetimi

Bulut için Defender Uygulamaları ortamınızı korumaya nasıl yardımcı olur?

Yerleşik ilkeler ve ilke şablonlarıyla GCP'yi denetleme

Olası tehditleri algılamak ve size bildirmek için aşağıdaki yerleşik ilke şablonlarını kullanabilirsiniz:

Türü Ad
Yerleşik anomali algılama ilkesi Anonim IP adreslerinden etkinlik
Seyrek kullanılan ülkeden etkinlik
Şüpheli IP adreslerinden etkinlik
İmkansız seyahat
Sonlandırılan kullanıcı tarafından gerçekleştirilen etkinlik (IdP olarak Azure Active Directory gerektirir)
Birden çok başarısız oturum açma girişimi
Olağan dışı yönetim etkinlikleri
Birden çok SILME VM etkinliği
Olağan dışı birden çok VM oluşturma etkinliği (önizleme)
Etkinlik ilkesi şablonu İşlem altyapısı kaynaklarda yapılan değişiklikler
StackDriver yapılandırmasındaki değişiklikler
Depolama kaynaklarındaki değişiklikler
Sanal Özel Ağda Yapılan Değişiklikler
Riskli bir IP adresinden oturum açma

İlke oluşturma hakkında daha fazla bilgi için bkz . İlke oluşturma.

İdare denetimlerini otomatikleştirme

Olası tehditleri izlemeye ek olarak, algılanan tehditleri düzeltmek için aşağıdaki GCP idare eylemlerini uygulayabilir ve otomatikleştirebilirsiniz:

Tür Eylem
Kullanıcı yönetimi - Kullanıcının Google'a parola sıfırlamasını gerektir (bağlı bağlı Google Çalışma Alanı örneği gerektirir)
- Kullanıcıyı askıya alma (bağlı bağlı Google Workspace örneği gerektirir)
- Uyarıda kullanıcıya bildirme (Azure AD aracılığıyla)
- Kullanıcının yeniden oturum açmasını gerektir (Azure AD aracılığıyla)
- Kullanıcıyı askıya alma (Azure AD aracılığıyla)

Uygulamalardan gelen tehditleri düzeltme hakkında daha fazla bilgi için bkz . Bağlı uygulamaları yönetme.

GCP'i gerçek zamanlı olarak koruma

Dış kullanıcıların güvenliğini sağlamak ve onlarla işbirliği yapmak ve hassas verilerin yönetilmeyen veya riskli cihazlara indirilmesini engellemek ve korumak için en iyi uygulamalarımızı gözden geçirin.

Sonraki adımlar