Jaa


Miten Defender for Cloud Apps auttaa suojaamaan Google Cloud Platform (GCP) -ympäristöäsi

Google Cloud Platform on IaaS-palveluntarjoaja, jonka avulla organisaatiosi voi isännöidä ja hallita kaikkia kuormituksiaan pilvipalvelussa. Pilvipalveluinfrastruktuurin hyödyntämisen etujen lisäksi organisaatiosi tärkeimmät resurssit saattavat altistua uhkille. Paljastetut resurssit sisältävät tallennusesiintymiä, joissa on mahdollisesti luottamuksellisia tietoja, käsittelyresursseja, jotka käyttävät kriittisimpiä sovelluksia, portteja ja virtuaalisia yksityisiä verkkoja, jotka mahdollistavat pääsyn organisaatioosi.

GCP:n yhdistäminen Defender for Cloud Apps auttaa suojaamaan omaisuuttasi ja havaitsemaan mahdollisia uhkia valvomalla järjestelmänvalvojan ja kirjautumisen toimintoja, ilmoittamalla mahdollisista raakavoimahyökkäyksistä, etuoikeutetun käyttäjätilin haitallisesta käytöstä ja epätavallisista näennäiskoneiden poistoista.

Tärkeimmät uhat

  • Pilviresurssien väärinkäyttö
  • Vaarantuneet tilit ja insider-uhat
  • Tietojen vuoto
  • Resurssien virheellinen määritys ja riittämätön käyttöoikeuksien hallinta

Miten Defender for Cloud Apps auttaa suojaamaan ympäristöäsi

GCP:n hallinta valmiilla käytännöillä ja käytäntömalleilla

Seuraavien valmiiden käytäntömallien avulla voit tunnistaa mahdollisia uhkia ja ilmoittaa niistä sinulle:

Kirjoita Nimi
Sisäinen poikkeamien tunnistuskäytäntö Anonyymien IP-osoitteiden toiminta
Aktiviteetti harvinaisesta maasta
Epäilyttävän IP-osoitteen toiminta
Mahdoton matka
Lopetetun käyttäjän suorittama toiminto (edellyttää Microsoft Entra ID IdP:nä)
Useita epäonnistuneita kirjautumisyrityksiä
Epätavalliset hallinnolliset toimet
Useat poiston näennäiskonetoiminnot
Epätavalliset useiden näennäiskomisten luontitoiminnot (esikatselu)
Toimintakäytäntömalli Laskentamoduulin resurssien muutokset
StackDriver-määrityksen muutokset
Tallennusresurssien muutokset
Näennäisen yksityisverkon muutokset
Kirjautuminen riskialttiista IP-osoitteesta

Lisätietoja käytäntöjen luomisesta on artikkelissa Käytännön luominen.

Automatisoi hallinnon ohjausobjekteja

Mahdollisten uhkien seurannan lisäksi voit soveltaa ja automatisoida seuraavia GCP-hallintatoimia havaittujen uhkien korjaamiseksi:

Kirjoita Toiminta
Käyttäjien hallinta – Edellyttää, että käyttäjä palauttaa salasanan Googleen (edellyttää yhdistettyä linkitettyä Google Workspace -esiintymää)
- Keskeytä käyttäjä (edellyttää yhdistettyä linkitettyä Google Workspace -esiintymää)
- Ilmoita käyttäjälle ilmoituksesta (Microsoft Entra ID kautta)
– edellyttää käyttäjää kirjautumaan uudelleen sisään (Microsoft Entra ID kautta)
- keskeytä käyttäjä (Microsoft Entra ID kautta)

Lisätietoja uhkien korjaamisesta sovelluksista on kohdassa Yhdistettyjen sovellusten hallinnoiminen.

GCP:n suojaaminen reaaliajassa

Tutustu parhaisiin käytäntöihin, jotka koskevat ulkoisten käyttäjien suojaamista ja yhteistyötä sekä luottamuksellisten tietojen lataamisen estämistä ja suojaamista hallitsemattomiin tai riskialttiisiin laitteisiin.

Google Cloud Platformin yhdistäminen Microsoft Defender for Cloud Apps

Tässä osiossa on ohjeet Microsoft Defender for Cloud Apps yhdistämiseen aiemmin luotuun Google Cloud Platform (GCP) -tiliisi liittimen ohjelmointirajapintoja käyttämällä. Tämän yhteyden avulla voit tarkastella ja hallita GCP-käyttöä. Lisätietoja siitä, miten Defender for Cloud Apps suojaa GCP:tä, on artikkelissa GCP:n suojaaminen.

Suosittelemme, että käytät integroinnissa varattua projektia ja rajoitat projektin käyttöoikeuksia, jotta vakaa integrointi säilyy ja asennusprosessin poistot tai muutokset estetään.

Huomautus

Ohjeet GCP-ympäristön yhdistämiseen valvontaa varten noudattavat Googlen suosituksia koostettujen lokien käytöstä. Integrointi hyödyntää Google StackDriveria ja kuluttaa lisäresursseja, jotka saattavat vaikuttaa laskutukseen. Kulutetut resurssit ovat seuraavat:

Defender for Cloud Apps valvontayhteys tuo vain Hallinta toiminnan valvontalokeja. Tietojen käytön ja järjestelmän tapahtumien valvontalokeja ei tuoda. Lisätietoja GCP-lokeista on kohdassa Pilvivalvontalokit.

Ennakkovaatimukset

Integroivalla GCP-käyttäjällä on oltava seuraavat oikeudet:

  • IAM ja Hallinta muokkaaminen – organisaatiotaso
  • Projektin luominen ja muokkaaminen

Voit yhdistää GCP-suojauksen valvonnan Defender for Cloud Apps yhteyksiisi, jotta saat näkyvyyttä GCP-sovelluksen käyttöön ja voit hallita sitä.

Google Cloud Platformin määrittäminen

Luo varattu projekti

Luo erillinen projekti GCP:ssä organisaatiossasi integraation eristämisen ja vakauden mahdollistamiseksi

  1. Kirjaudu GCP-portaaliin integroimalla GCP-käyttäjätilisi.

  2. Aloita uusi projekti valitsemalla Luo projekti.

  3. Nimeä projektisi Uusi projekti -näytössä ja valitse Luo.

    Näyttökuva, jossa näkyy GCP-luo projekti -valintaikkuna.

Ota pakolliset ohjelmointirajapinnat käyttöön

  1. Siirry varattuun projektiin.

  2. Siirry Kirjasto-välilehteen.

  3. Etsi ja valitse Pilvikirjauksen ohjelmointirajapinta ja valitse sitten ohjelmointirajapintasivulla OTA KÄYTTÖÖN.

  4. Etsi ja valitse Cloud Pub/Sub -ohjelmointirajapinta ja valitse sitten ohjelmointirajapintasivulla OTA KÄYTTÖÖN.

    Huomautus

    Varmista, ettet valitse Pub/Sub Lite -ohjelmointirajapintaa.

Luo erillinen palvelutili suojauksen valvonnan integrointia varten

  1. Valitse IAM & järjestelmänvalvoja -kohdassa Palvelutilit.

  2. Luo erillinen palvelutili valitsemalla LUO PALVELUTILI .

  3. Anna tilin nimi ja valitse sitten Luo.

  4. Määritä roolipubin/alikohteen Hallinta ja valitse sitten Tallenna.

    Näyttökuva, jossa näkyy GCP:n lisää IAM-rooli.

  5. Kopioi Sähköposti-arvo . Tarvitset tätä myöhemmin.

    Näyttökuva, jossa näkyy GCP-palvelutilin valintaikkuna.

  6. Valitse IAM & järjestelmänvalvoja -kohdassa IAM.

    1. Siirry organisaatiotasolle.

    2. Valitse LISÄÄ.

    3. Liitä Uudet jäsenet -ruutuun aiemmin kopioimasi Sähköposti-arvo .

    4. Määritä roolilokien määritysten kirjoittajana ja valitse sitten Tallenna.

      Näyttökuva, jossa näkyy Lisää jäsen -valintaikkuna.

Yksityisen avaimen luominen erilliselle palvelutilille

  1. Siirry projektitasolle.

  2. Valitse IAM & järjestelmänvalvoja -kohdassa Palvelutilit.

  3. Avaa varattu palvelutili ja valitse Muokkaa.

  4. Valitse LUO AVAIN.

  5. Valitse Luo yksityinen avain -näytössä JSON ja valitse sitten LUO.

    Näyttökuva, jossa näkyy Yksityisen avaimen luominen -valintaikkuna.

    Huomautus

    Tarvitset JSON-tiedoston, joka ladataan laitteeseesi myöhemmin.

Organisaation tunnuksen noutaminen

Kirjaa organisaatiotunnus muistiin. Tarvitset tätä myöhemmin. Lisätietoja on kohdassa Organisaation tunnuksen hankkiminen.

Näyttökuva, jossa näkyy organisaatiotunnuksen valintaikkuna.

Google Cloud Platform -valvonnan yhdistäminen Defender for Cloud Apps

Tässä menettelyssä kuvataan, miten voit lisätä GCP-yhteystiedot, jotta Voit yhdistää Google Cloud Platform -valvonnan Defender for Cloud Apps.

  1. Valitse Microsoft Defender portaalissa Asetukset. Valitse sitten Pilvisovellukset. Valitse Yhdistetyt sovellukset -kohdassa Sovellusliittimet.

  2. Anna GCP-liittimen tunnistetiedot Sovellusliittimet-sivulla jollakin seuraavista tavoista:

    Huomautus

    Suosittelemme, että yhdistät Google Workspace -esiintymäsi, jotta saat yhtenäisen käyttäjien hallinnan ja hallinnon. Tätä suositellaan, vaikka et käyttäisi Google Workspace -tuotteita ja GCP-käyttäjiä hallitaan Google Workspace -käyttäjien hallintajärjestelmän kautta.

    Uusi liitin

    1. Valitse +Yhdistä sovellus ja sen jälkeen Google Cloud Platform.

      Yhdistä GCP.

    2. Anna liittimelle nimi seuraavassa ikkunassa ja valitse sitten Seuraava.

      GCP-yhdistimen nimi.

    3. Tee seuraavat toimet Anna tiedot -sivulla ja valitse sitten Lähetä.

      1. Kirjoita Organisaatiotunnus-ruutuun organisaatio, johon olet aiemmin tehnyt huomautuksen.
      2. Siirry Yksityisen avaimen tiedosto -ruudussa aiemmin lataamaasi JSON-tiedostoon.

      Yhdistä GCP-sovelluksen suojauksen valvonta uutta liitintä varten.

    Aiemmin luodulle liittimelle

    1. Valitse liittimien luettelosta riviltä, jolla GCP-liitin näkyy, Muokkaa asetuksia.

      Yhdistettyjen sovellusten sivun näyttökuva, jossa näkyy Muokkaa suojauksen valvonta -linkkiä.

    2. Tee seuraavat toimet Anna tiedot -sivulla ja valitse sitten Lähetä.

      1. Kirjoita Organisaatiotunnus-ruutuun organisaatio, johon olet aiemmin tehnyt huomautuksen.
      2. Siirry Yksityisen avaimen tiedosto -ruudussa aiemmin lataamaasi JSON-tiedostoon.

      Yhdistä GCP-sovelluksen suojauksen valvonta olemassa olevalle liittimelle.

  3. Valitse Microsoft Defender portaalissa Asetukset. Valitse sitten Pilvisovellukset. Valitse Yhdistetyt sovellukset -kohdassa Sovellusliittimet. Varmista, että yhdistetyn App Connectorin tila on yhdistetty.

    Huomautus

    Defender for Cloud Apps luo koostetun vientialtaan (organisaatiotaso), Pub/Sub-aiheen ja Pub/Sub-tilauksen integrointipalvelutilin avulla integrointiprojektissa.

    Koostetun vientialtaan avulla koostetaan lokeja GCP-organisaatiossa, ja luotua pub/aliaihetta käytetään kohteena. Defender for Cloud Apps tilata tämän aiheen luodun Pub/Sub-tilauksen kautta järjestelmänvalvojan toimintalokien noutamiseksi GCP-organisaatiossa.

Jos sinulla on ongelmia sovelluksen yhdistämisessä, katso Sovellusliitinten vianmääritys.

Seuraavat vaiheet

Jos kohtaat ongelmia, olemme täällä auttamassa. Jos haluat apua tai tukea tuoteongelmaasi varten, avaa tukipyyntö.