Del via


Sådan hjælper Defender for Cloud Apps med at beskytte dit Google Workspace-miljø

Som et værktøj til lagring og samarbejde i cloudmiljøet giver Google Workspace dine brugere mulighed for at dele deres dokumenter på tværs af din organisation og dine partnere på en strømlinet og effektiv måde. Brug af Google Workspace kan udsætte dine følsomme data ikke kun internt, men også for eksterne samarbejdspartnere eller endnu værre gøre dem offentligt tilgængelige via et delt link. Sådanne hændelser kan skyldes ondsindede aktører eller uvidende medarbejdere. Google Workspace indeholder også et stort økosystem til tredjepartsapps, der hjælper med at øge produktiviteten. Brug af disse apps kan udsætte din organisation for risikoen for skadelige apps eller brug af apps med overdrevne tilladelser.

Hvis du opretter forbindelse mellem Google Workspace og Defender for Cloud Apps får du bedre indsigt i dine brugeres aktiviteter, trusselsregistrering ved hjælp af registrering af uregelmæssigheder baseret på maskinel indlæring, registrering af informationbeskyttelse (f.eks. registrering af deling af eksterne oplysninger), muliggør automatiserede afhjælpningskontroller og registrerer trusler fra aktiverede tredjepartsapps i din organisation.

Vigtigste trusler

  • Kompromitterede konti og insidertrusler
  • Datalækage
  • Utilstrækkelig sikkerhedsbevidsthed
  • Skadelige tredjepartsapps og Google-tilføjelsesprogrammer
  • Malware
  • Ransomware
  • Ikke-administreret BYOD (Bring Your Own Device)

Sådan hjælper Defender for Cloud Apps med at beskytte dit miljø

Administration af SaaS-sikkerhedsholdning

Opret forbindelse til Google Workspace for automatisk at få sikkerhedsanbefalinger i Microsoft Secure Score. I Secure Score skal du vælge Anbefalede handlinger og filtrere efter Product = Google Workspace.

Google Workspace understøtter sikkerhedsanbefalinger for at aktivere MFA-håndhævelse.

Du kan finde flere oplysninger under:

Styr Google Workspace med indbyggede politikker og politikskabeloner

Du kan bruge følgende indbyggede politikskabeloner til at registrere og give dig besked om potentielle trusler:

Type Navn
Indbygget politik for registrering af uregelmæssigheder Aktivitet fra anonyme IP-adresser
Aktivitet fra sjældne lande
Aktivitet fra mistænkelige IP-adresser
Umulig rejse
Aktivitet udført af afsluttet bruger (kræver Microsoft Entra ID som IdP)
Registrering af malware
Flere mislykkede logonforsøg
Usædvanlige administrative aktiviteter
Skabelon for aktivitetspolitik Logon fra en risikabel IP-adresse
Skabelon til filpolitik Registrer en fil, der er delt med et uautoriseret domæne
Registrer en fil, der er delt med personlige mailadresser
Registrer filer med PII/PCI/PHI

Du kan få flere oplysninger om oprettelse af politikker under Opret en politik.

Automatiser styringskontrolelementer

Ud over at overvåge potentielle trusler kan du anvende og automatisere følgende handlinger til styring af Google Workspace for at afhjælpe registrerede trusler:

Type Handling
Datastyring - Anvend Microsoft Purview Information Protection følsomhedsmærkat
- Tildel læsetilladelse til domæne
- Gør en fil/mappe i Google Drev privat
- Reducer offentlig adgang til fil/mappe
- Fjern en samarbejdspartner fra en fil
- Fjern Microsoft Purview Information Protection følsomhedsmærkat
- Fjern eksterne samarbejdspartnere i filen/mappen
- Fjern fileditorens mulighed for at dele
- Fjern offentlig adgang til fil/mappe
- Kræv, at brugeren nulstiller adgangskoden til Google
– Send oversigt over DLP-overtrædelse til filejere
- Send DLP-overtrædelse til den seneste fileditor
- Overfør filejerskab
- Papirkurv
Brugerstyring - Afbryd bruger
- Giv brugeren besked ved underretning (via Microsoft Entra ID)
- Kræv, at brugeren logger på igen (via Microsoft Entra ID)
- Afbryd brugeren (via Microsoft Entra ID)
OAuth-appstyring - Tilbagekald tilladelsen til OAuth-appen

Du kan få flere oplysninger om afhjælpning af trusler fra apps under Styring af forbundne apps.

Beskyt Google Workspace i realtid

Gennemse vores bedste praksis for sikring og samarbejde med eksterne brugere og blokering og beskyttelse af download af følsomme data til ikke-administrerede eller risikable enheder.

Forbind Google Workspace med Microsoft Defender for Cloud Apps

Dette afsnit indeholder en vejledning i, hvordan du opretter forbindelse Microsoft Defender for Cloud Apps til din eksisterende Google Workspace-konto ved hjælp af connector-API'erne. Denne forbindelse giver dig indsigt i og kontrol over brugen af Google Workspace. Du kan få oplysninger om, hvordan Defender for Cloud Apps beskytter Google Workspace, under Beskyt Google Workspace.

Bemærk!

Fildownloadaktiviteter for Google Workspace vises ikke i Defender for Cloud Apps.

Konfigurer Google Workspace

  1. Log på https://console.cloud.google.comsom Google Workspace Super Administration.

  2. Vælg projektrullelisten på det øverste bånd, og vælg derefter Nyt projekt for at starte et nyt projekt.

    Nyt projekt

  3. På siden Nyt projekt skal du navngive projektet på følgende måde: Defender for Cloud Apps og vælge Opret.

    Navngiv projektet.

  4. Når projektet er oprettet, skal du vælge det oprettede projekt på det øverste bånd. Kopiér projektnummeret, så skal du bruge det senere.

    Kopiér projektnummeret.

  5. I navigationsmenuen skal du gå til API'er & Services>Library. Aktivér følgende API'er (brug søgelinjen, hvis API'en ikke er angivet):

    • API til Administration SDK
    • Google Drev-API
  6. I navigationsmenuen skal du gå til API'er & Services>Credentials og gøre følgende:

    1. Vælg OPRET LEGITIMATIONSOPLYSNINGER.

      Vælg Opret legitimationsoplysninger.

    2. Vælg Tjenestekonto.

    3. Oplysninger om tjenestekonto: Angiv navnet som Defender for Cloud Apps og beskrivelse som API-connector fra Defender for Cloud Apps til en Google-arbejdsområdekonto.

      Angiv oplysninger om tjenestekonto.

    4. Vælg OPRET OG FORTSÆT.

    5. Under Tildel denne tjenestekonto adgang til projektet skal du for Rolle vælge Projekt > Editor og derefter vælge Udført.

      Giv denne tjenestekonto adgang til projektet.

    6. Gå tilbage til API'er & Services>Credentials i navigationsmenuen.

    7. Under Tjenestekonti skal du finde og redigere den tjenestekonto, du oprettede tidligere, ved at vælge blyantsikonet.

      Vælg tjenestekonto.

    8. Kopiér mailadressen. Du skal bruge den senere.

    9. Naviger til NØGLER fra det øverste bånd.

      Naviger til nøgler.

    10. Vælg Opret ny nøgle i menuen TILFØJ NØGLE.

    11. Vælg P12, og vælg derefter OPRET. Gem den downloadede fil og den adgangskode, der kræves for at bruge filen.

      Opret nøgle.

  7. I navigationsmenuen skal du gå til IAM & Administration>Tjenestekonti. Kopiér det klient-id, der er tildelt til den tjenestekonto, du lige har oprettet – du skal bruge det senere.

    Kopiér klient-id.

  8. Gå til admin.google.com, og gå tilAPI-kontrolelementer til sikkerhedsadgang>og datakontrol> i navigationsmenuen. Gør derefter følgende:

  9. Under Delegering i hele domæne skal du vælge ADMINISTRER DELEGERING FOR HELE DOMÆNE.

    Administrer delegering på domæneområdet.

  10. Vælg Tilføj ny.

    1. Angiv det klient-id , du kopierede tidligere, i feltet Klient-id .

    2. I feltet OAuth-områder skal du angive følgende liste over påkrævede områder (kopiér teksten, og indsæt den i feltet):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Vælg GODKEND.

    Google Workspace godkender nyt klient-id.

Konfigurer Defender for Cloud Apps

  1. Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors.

  2. Hvis du vil angive forbindelsesoplysningerne for Google Workspace, skal du gøre et af følgende under App-connectors:

    For en Google Workspace-organisation, der allerede har en tilsluttet GCP-forekomst

    • På listen over connectorer skal du i slutningen af den række, hvor GCP-forekomsten vises, vælge de tre prikker og derefter vælge Opret forbindelse til Google Workspace-instansen.

    For en Google Workspace-organisation, der ikke allerede har en tilsluttet GCP-forekomst

    • På siden Tilsluttede apps skal du vælge +Opret forbindelse til en app og derefter vælge Google Workspace.
  3. I vinduet Forekomstnavn skal du give din connector et navn. Vælg derefter Næste.

  4. I nøglen Add Google skal du udfylde følgende oplysninger:

    Konfiguration af Google Workspace i Defender for Cloud Apps.

    1. Angiv tjenestekonto-id'et, den mail , du kopierede tidligere.

    2. Angiv det projektnummer (app-id), du kopierede tidligere.

    3. Upload den P12-certifikatfil , du gemte tidligere.

    4. Angiv mailadressen på dit Google Workspace Super Administration.

      Udrulning med en konto, der ikke er en Google Workspace Super-Administration, medfører fejl i API-testen og tillader ikke, at Defender for Cloud Apps fungerer korrekt. Vi anmoder om specifikke områder, så selv som Super Administration er Defender for Cloud Apps stadig begrænset.

    5. Hvis du har en Google Workspace Business- eller Enterprise-konto, skal du markere afkrydsningsfeltet. Du kan få oplysninger om, hvilke funktioner der er tilgængelige i Defender for Cloud Apps til Google Workspace Business eller Enterprise, under Aktivér øjeblikkelig synlighed, beskyttelse og styringshandlinger for dine apps.

    6. Vælg Opret forbindelse til Google-arbejdsområder.

  5. Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors. Kontrollér, at statussen for den tilsluttede App Connector er Tilsluttet.

Når du har oprettet forbindelse til Google Workspace, modtager du begivenheder i syv dage før forbindelsen.

Når du har oprettet forbindelse til Google Workspace, udfører Defender for Cloud Apps en fuld scanning. Afhængigt af hvor mange filer og brugere du har, kan det tage et stykke tid at fuldføre den fulde scanning. Hvis du vil aktivere scanning i næsten realtid, flyttes de filer, som der registreres aktivitet for, til starten af scanningskøen. En fil, der er redigeret, opdateret eller delt, scannes f.eks. med det samme. Dette gælder ikke for filer, der ikke er indbygget ændret. Filer, der vises, vises, vises, udskrives eller eksporteres, scannes f.eks. under den almindelige scanning.

SSPM-data (SaaS Security Posture Management) (prøveversion) vises på Microsoft Defender-portalen på siden Sikker score. Du kan få flere oplysninger under Administration af sikkerhedsholdning for SaaS-apps.

Hvis du har problemer med at oprette forbindelse til appen, skal du se Fejlfinding af App Connectors.

Næste trin

Hvis du støder på problemer, er vi her for at hjælpe. Hvis du vil have hjælp eller support til dit produktproblem, skal du åbne en supportanmodning.