Sdílet prostřednictvím


Jak Defender for Cloud Apps chránit prostředí GCP (Google Cloud Platform)

Google Cloud Platform je poskytovatel IaaS, který vaší organizaci umožňuje hostovat a spravovat celé úlohy v cloudu. Spolu s výhodami využívání infrastruktury v cloudu můžou být nejdůležitější prostředky vaší organizace vystavené hrozbám. Mezi vystavené prostředky patří instance úložiště s potenciálně citlivými informacemi, výpočetní prostředky, které provozují některé z nejdůležitějších aplikací, porty a virtuální privátní sítě, které umožňují přístup do vaší organizace.

Připojení GCP k Defender for Cloud Apps pomáhá zabezpečit vaše prostředky a detekovat potenciální hrozby monitorováním aktivit správy a přihlašování, upozorňováním na možné útoky hrubou silou, škodlivým použitím privilegovaného uživatelského účtu a neobvyklým odstraněním virtuálních počítačů.

Hlavní hrozby

  • Zneužití cloudových prostředků
  • Ohrožené účty a vnitřní hrozby
  • Únik dat
  • Chybná konfigurace prostředků a nedostatečné řízení přístupu

Jak Defender for Cloud Apps pomáhá chránit vaše prostředí

Řízení GCP pomocí předdefinovaných zásad a šablon zásad

K detekci potenciálních hrozeb a upozornění na potenciální hrozby můžete použít následující předdefinované šablony zásad:

Typ Name (Název)
Předdefinované zásady detekce anomálií Aktivita z anonymních IP adres
Aktivita z občasné země
Aktivita z podezřelých IP adres
Nemožné cestování
Aktivita prováděná ukončeným uživatelem (vyžaduje Microsoft Entra ID jako zprostředkovatele identity)
Několik neúspěšných pokusů o přihlášení
Neobvyklé aktivity správy
Více aktivit odstranění virtuálních počítačů
Neobvyklé aktivity vytváření více virtuálních počítačů (Preview)
Šablona zásad aktivit Změny prostředků výpočetního modulu
Změny konfigurace Služby StackDriver
Změny prostředků úložiště
Změny virtuální privátní sítě
Přihlášení z rizikové IP adresy

Další informace o vytváření zásad najdete v tématu Vytvoření zásady.

Automatizace ovládacích prvků zásad správného řízení

Kromě monitorování potenciálních hrozeb můžete k nápravě zjištěných hrozeb použít a automatizovat následující akce zásad správného řízení GCP:

Typ Akce
Zásady správného řízení uživatelů – Vyžadovat, aby uživatel resetuje heslo na Google (vyžaduje připojenou propojenou instanci Google Workspace).
– Pozastavit uživatele (vyžaduje připojenou propojenou instanci Google Workspace)
– Upozornit uživatele na výstrahu (prostřednictvím Microsoft Entra ID)
– Vyžadovat, aby se uživatel znovu přihlásil (přes Microsoft Entra ID)
– Pozastavit uživatele (prostřednictvím Microsoft Entra ID)

Další informace o nápravě hrozeb z aplikací najdete v tématu Řízení připojených aplikací.

Ochrana GCP v reálném čase

Projděte si naše osvědčené postupy pro zabezpečení a spolupráci s externími uživateli a blokování a ochranu stahování citlivých dat do nespravovaných nebo rizikových zařízení.

Připojení platformy Google Cloud Platform k Microsoft Defender for Cloud Apps

Tato část obsahuje pokyny pro připojení Microsoft Defender for Cloud Apps ke stávajícímu účtu GCP (Google Cloud Platform) pomocí rozhraní API konektoru. Toto připojení poskytuje přehled o používání GCP a kontrolu nad ním. Informace o tom, jak Defender for Cloud Apps chrání GCP, najdete v tématu Ochrana GCP.

Pro integraci doporučujeme použít vyhrazený projekt a omezit přístup k projektu, aby se zachovala stabilní integrace a zabránilo se odstranění nebo úpravám procesu nastavení.

Poznámka

Pokyny pro připojení prostředí GCP pro auditování se řídí doporučeními Googlu pro využívání agregovaných protokolů. Integrace využívá službu Google StackDriver a bude využívat další prostředky, které můžou mít vliv na vaši fakturaci. Spotřebované prostředky jsou:

Připojení Defender for Cloud Apps auditování importuje pouze protokoly auditu aktivit Správa; Protokoly auditování událostí systému a přístupu k datům se neimportují. Další informace o protokolech GCP najdete v tématu Protokoly auditu cloudu.

Požadavky

Integrující uživatel GCP musí mít následující oprávnění:

  • IAM a úpravy Správa – úroveň organizace
  • Vytvoření a úpravy projektu

Auditování GCP Security můžete připojit k Defender for Cloud Apps připojení, abyste získali přehled o používání aplikací GCP a získali nad ním kontrolu.

Konfigurace Google Cloud Platform

Vytvoření vyhrazeného projektu

Vytvoření vyhrazeného projektu v GCP ve vaší organizaci, který umožní izolaci a stabilitu integrace

  1. Přihlaste se k portálu GCP pomocí svého integrovaného uživatelského účtu GCP.

  2. Vyberte Vytvořit projekt a zahajte nový projekt.

  3. Na obrazovce Nový projekt pojmenujte projekt a vyberte Vytvořit.

    Snímek obrazovky s dialogovým oknem pro vytvoření projektu GCP

Povolení požadovaných rozhraní API

  1. Přepněte na vyhrazený projekt.

  2. Přejděte na kartu Knihovna .

  3. Vyhledejte a vyberte rozhraní API pro protokolování cloudu a pak na stránce ROZHRANÍ API vyberte POVOLIT.

  4. Vyhledejte a vyberte Cloud Pub/Sub API a pak na stránce ROZHRANÍ API vyberte POVOLIT.

    Poznámka

    Ujistěte se, že jste nevybrali rozhraní API Pub/Sub Lite.

Vytvoření vyhrazeného účtu služby pro integraci auditování zabezpečení

  1. V části Správce & IAM vyberte Účty služeb.

  2. Vyberte CREATE SERVICE ACCOUNT (VYTVOŘIT ÚČET SLUŽBY ) a vytvořte vyhrazený účet služby.

  3. Zadejte název účtu a pak vyberte Vytvořit.

  4. Zadejte Roli jako Pub/Sub Správa a pak vyberte Uložit.

    Snímek obrazovky znázorňující roli GCP add IAM

  5. Zkopírujte Email hodnotu, budete ji potřebovat později.

    Snímek obrazovky s dialogovým oknem účtu služby GCP

  6. V části Správce & IAM vyberte IAM.

    1. Přepněte na úroveň organizace.

    2. Vyberte PŘIDAT.

    3. Do pole Nové členy vložte hodnotu Email, kterou jste zkopírovali dříve.

    4. Zadejte roli jako Protokoly Configuration Writer a pak vyberte Uložit.

      Snímek obrazovky s dialogovým oknem přidat člena

Vytvoření privátního klíče pro vyhrazený účet služby

  1. Přepněte na úroveň projektu.

  2. V části Správce & IAM vyberte Účty služeb.

  3. Otevřete vyhrazený účet služby a vyberte Upravit.

  4. Vyberte CREATE KEY (VYTVOŘIT KLÍČ).

  5. Na obrazovce Vytvořit privátní klíč vyberte JSON a pak vyberte VYTVOŘIT.

    Snímek obrazovky s dialogovým oknem pro vytvoření privátního klíče

    Poznámka

    Budete potřebovat soubor JSON, který se do vašeho zařízení stáhne později.

Načtení ID organizace

Poznamenejte si ID organizace. Budete ho potřebovat později. Další informace najdete v tématu Získání ID organizace.

Snímek obrazovky s dialogovým oknem ID organizace

Připojení auditování Google Cloud Platform k Defender for Cloud Apps

Tento postup popisuje, jak přidat podrobnosti o připojení GCP pro připojení auditování Google Cloud Platform k Defender for Cloud Apps.

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací.

  2. Na stránce Konektory aplikací zadejte přihlašovací údaje ke konektoru GCP jedním z následujících kroků:

    Poznámka

    Doporučujeme, abyste připojili instanci Google Workspace, abyste získali jednotnou správu a zásady správného řízení uživatelů. Toto se doporučuje i v případě, že nepoužíváte žádné produkty Google Workspace a uživatelé GCP jsou spravováni prostřednictvím systému pro správu uživatelů Google Workspace.

    Pro nový konektor

    1. Vyberte +Připojit aplikaci a potom Google Cloud Platform.

      Připojte GCP.

    2. V dalším okně zadejte název konektoru a pak vyberte Další.

      Název konektoru GCP.

    3. Na stránce Zadejte podrobnosti proveďte následující kroky a pak vyberte Odeslat.

      1. Do pole ID organizace zadejte organizaci, kterou jste si dříve poznamenali.
      2. V poli Soubor privátního klíče přejděte k souboru JSON, který jste si stáhli dříve.

      Připojte auditování zabezpečení aplikací GCP pro nový konektor.

    Pro existující konektor

    1. V seznamu konektorů na řádku, na kterém se konektor GCP zobrazuje, vyberte Upravit nastavení.

      Snímek obrazovky se stránkou Připojené aplikace zobrazující odkaz pro úpravy auditování zabezpečení

    2. Na stránce Zadejte podrobnosti proveďte následující kroky a pak vyberte Odeslat.

      1. Do pole ID organizace zadejte organizaci, kterou jste si dříve poznamenali.
      2. V poli Soubor privátního klíče přejděte k souboru JSON, který jste si stáhli dříve.

      Připojte auditování zabezpečení aplikací GCP pro existující konektor.

  3. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací. Ujistěte se, že je stav připojeného konektoru aplikace Připojeno.

    Poznámka

    Defender for Cloud Apps vytvoří agregovanou jímku exportu (na úrovni organizace), pub/sub téma a předplatné Pub/Sub pomocí účtu integrační služby v projektu integrace.

    Agregovaná jímka exportu se používá k agregaci protokolů v organizaci GCP a jako cíl se používá vytvořené téma Pub/Sub. Defender for Cloud Apps se přihlásí k odběru tohoto tématu prostřednictvím předplatného Pub/Sub vytvořeného za účelem načtení protokolů aktivit správce v celé organizaci GCP.

Pokud máte nějaké problémy s připojením aplikace, přečtěte si téma Řešení potíží s konektory aplikací.

Další kroky

Pokud narazíte na nějaké problémy, jsme tu, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu pro váš problém s produktem, otevřete lístek podpory.