Jaa


Miten Defender for Cloud Apps auttaa suojaamaan Google Workspace -ympäristöäsi

Pilvitallennus- ja yhteistyötyökaluna Google Workspacen avulla käyttäjät voivat jakaa tiedostojaan organisaatiossasi ja kumppaneissaan sujuvasti ja tehokkaasti. Google Workspacen käyttäminen saattaa paljastaa luottamukselliset tietosi paitsi sisäisesti myös ulkoisille yhteistyökumppanille, tai mikä pahempaa, tehdä ne julkisesti saataville jaetun linkin kautta. Tällaiset tapaukset voivat johtua pahantahtoisista toimijoista tai tietämättömistä työntekijöistä. Google Workspace tarjoaa myös suuren kolmannen osapuolen sovellusten ekojärjestelmän tuottavuuden parantamiseksi. Näiden sovellusten käyttäminen voi altistaa organisaatiosi haitallisille sovelluksille tai liiallisten käyttöoikeuksien sovellusten käytölle.

Google Workspacen yhdistäminen Defender for Cloud Apps tarjoaa entistä parempia tietoja käyttäjiesi toiminnoista, tarjoaa uhkien tunnistamisen koneoppimiseen perustuvien poikkeamien tunnistamisen avulla, tietojen suojaamisen tunnistuksia (kuten ulkoisten tietojen jakamisen havaitsemista), mahdollistaa automaattisen korjauksen hallinnan ja havaitsee organisaatiosi käytössä olevien kolmannen osapuolen sovellusten uhat.

Tärkeimmät uhat

  • Vaarantuneet tilit ja insider-uhat
  • Tietojen vuoto
  • Riittämättömät suojaustiedot
  • Haitalliset kolmannen osapuolen sovellukset ja Google-lisäosat
  • Haittaohjelma
  • Kiristysohjelma
  • Hallitsematon tuo oma laitteesi (BYOD)

Miten Defender for Cloud Apps auttaa suojaamaan ympäristöäsi

SaaS-suojaustilan hallinta

Yhdistä Google Workspace , niin saat automaattisesti suojaussuosituksia Microsoftin suojatuissa pisteissä. Valitse Suojatuissa pisteissä Suositellut toiminnot ja suodata tuotteen = mukaan Google Workspace.

Google Workspace tukee suojaussuosituksia monimenetelmäistä todentamista varten.

Lisätietoja on seuraavissa artikkeleissa:

Google Workspacen hallinta valmiilla käytännöillä ja käytäntömalleilla

Seuraavien valmiiden käytäntömallien avulla voit tunnistaa mahdollisia uhkia ja ilmoittaa niistä sinulle:

Kirjoita Nimi
Sisäinen poikkeamien tunnistuskäytäntö Anonyymien IP-osoitteiden toiminta
Aktiviteetti harvinaisesta maasta
Epäilyttävän IP-osoitteen toiminta
Mahdoton matka
Lopetetun käyttäjän suorittama toiminto (edellyttää Microsoft Entra ID IdP:nä)
Haittaohjelmien tunnistus
Useita epäonnistuneita kirjautumisyrityksiä
Epätavalliset hallinnolliset toimet
Toimintakäytäntömalli Kirjautuminen riskialttiista IP-osoitteesta
Tiedostokäytäntömalli Valtuuttamattoman toimialueen kanssa jaetun tiedoston tunnistaminen
Omien sähköpostiosoitteiden kanssa jaetun tiedoston tunnistaminen
Tiedostojen tunnistaminen PII/PCI/FII

Lisätietoja käytäntöjen luomisesta on artikkelissa Käytännön luominen.

Automatisoi hallinnon ohjausobjekteja

Mahdollisten uhkien seurannan lisäksi voit ottaa käyttöön ja automatisoida seuraavat Google Workspace -hallintatoiminnot havaittujen uhkien korjaamiseksi:

Kirjoita Toiminta
Tietojen hallinta – käyttää Microsoft Purview Information Protection luottamuksellisuustunnistetta
– myöntää lukuoikeuden toimialueelle
- Tehdä google drivesta yksityisen tiedoston tai kansion
- tiedoston tai kansion julkisen käytön vähentäminen
– poistaa yhteiskäyttötoiminnon tiedostosta
- poistaa Microsoft Purview Information Protection luottamuksellisuustunnisteen
- poistaa ulkoisia yhteistyökumppaneita tiedostosta tai kansiosta
- Poistaa tiedostoeditorin jako-mahdollisuuden
- Poistaa tiedoston tai kansion julkisen käyttöoikeuden
– edellyttää, että käyttäjä vaihtaa salasanan Google-tiliin
- Lähetä DLP-virheiden käsittely tiedoston omistajille
- Lähetä DLP-virhe viimeiseen tiedostoeditoriin
- Tiedoston omistajuuden siirtäminen
- Roskakoritiedosto
Käyttäjien hallinta - Keskeytä käyttäjä
- Ilmoita käyttäjälle ilmoituksesta (Microsoft Entra ID kautta)
– edellyttää käyttäjää kirjautumaan uudelleen sisään (Microsoft Entra ID kautta)
- keskeytä käyttäjä (Microsoft Entra ID kautta)
OAuth-sovellusten hallinta - Peru OAuth-sovelluksen käyttöoikeus

Lisätietoja uhkien korjaamisesta sovelluksista on kohdassa Yhdistettyjen sovellusten hallinnoiminen.

Google Workspacen suojaaminen reaaliaikaisesti

Tutustu parhaisiin käytäntöihin, jotka koskevat ulkoisten käyttäjien suojaamista ja yhteistyötä sekä luottamuksellisten tietojen lataamisen estämistä ja suojaamista hallitsemattomiin tai riskialttiisiin laitteisiin.

Google Workspacen yhdistäminen Microsoft Defender for Cloud Apps

Tässä osiossa on ohjeet Microsoft Defender for Cloud Apps yhdistämiseen aiemmin luotuun Google Workspace -tiliisi liittimen ohjelmointirajapintoja käyttämällä. Tämän yhteyden avulla voit tarkastella ja hallita Google Workspacen käyttöä. Lisätietoja siitä, miten Defender for Cloud Apps suojaa Google Workspacea, on kohdassa Google Workspacen suojaaminen.

Huomautus

Google Workspacen tiedostojen lataustoiminnot eivät näy Defender for Cloud Apps.

Google Workspacen määrittäminen

  1. Kun olet Google Workspace Super Hallinta, kirjaudu sisään osoitteeseen https://console.cloud.google.com.

  2. Valitse avattava projektivalikko yläreunan valintanauhasta ja valitse sitten Uusi projekti uuden projektin aloittamiseksi.

    Uusi projekti

  3. Anna Projektille Uusi projekti -sivulla nimi seuraavasti: Defender for Cloud Apps ja valitse Luo.

    Nimeä projektisi.

  4. Kun projekti on luotu, valitse luotu projekti yläreunan valintanauhasta. Kopioi projektinumero. Tarvitset sitä myöhemmin.

    Kopioi projektin numero.

  5. Siirry siirtymisvalikosta kohtaan Ohjelmointirajapinnat & -palvelukirjasto>. Ota seuraavat ohjelmointirajapinnat käyttöön (käytä hakupalkkia, jos ohjelmointirajapintaa ei ole luettelossa):

    • Hallinta SDK-ohjelmointirajapinta
    • Google Drive -ohjelmointirajapinta
  6. Siirry siirtymisvalikossa kohtaan Ohjelmointirajapinnat & Palvelujen>tunnistetiedot ja toimi seuraavasti:

    1. Valitse LUO TUNNISTETIEDOT.

      Valitse Luo tunnistetiedot.

    2. Valitse Palvelutili.

    3. Palvelutilin tiedot: Anna nimi Defender for Cloud Apps ja kuvaus ohjelmointirajapintaliittimenä Defender for Cloud Apps Google-työtilatilille.

      Anna palvelutilin tiedot.

    4. Valitse LUO JA JATKA.

    5. Valitse Myönnä tälle palvelutilille projektin käyttöoikeus -kohdassa Rooli-kohdassaProjekti > Kirjoitusavustaja ja valitse sitten Valmis.

      Myönnä tälle palvelutilille käyttöoikeus projektiin.

    6. Palaa siirtymisvalikossa ohjelmointirajapintoihin, & Palvelujen>tunnistetiedot.

    7. Etsi ja muokkaa aiemmin luomaasi palvelutiliä Palvelutilit-kohdassa valitsemalla kynäkuvake.

      Valitse palvelutili.

    8. Kopioi sähköpostiosoite. Tarvitset sitä myöhemmin.

    9. Siirry yläreunan valintanauhan AVAIMET-kohtaan .

      Siirry näppäimiin.

    10. Valitse LISÄÄ AVAIN - valikosta Luo uusi avain.

    11. Valitse P12 ja valitse sitten LUO. Tallenna ladattu tiedosto ja tiedoston käyttämiseen tarvittava salasana.

      Luo avain.

  7. Siirry siirtymisvalikosta kohtaan IAM & Hallinta>Palvelut-tilit. Kopioi asiakastunnus , joka on määritetty juuri luomallesi palvelutilille . Tarvitset sitä myöhemmin.

    Kopioi asiakastunnus.

  8. Siirry admin.google.com ja siirry siirtymisvalikosta kohtaan Suojauksen>käytön ja tietojen hallinnan ohjelmointirajapinnan>ohjausobjektit. Toimi sitten seuraavasti:

  9. Valitse Toimialueenlaajuinen delegointi -kohdassa TOIMIALUEENLAAJUISEN DELEGOINNIN HALLINTA.

    Hallitse toimialueen laajuista delegointia.

  10. Valitse Lisää uusi.

    1. Kirjoita Asiakastunnus-ruutuunasiakastunnus , jonka kopioit aiemmin.

    2. Kirjoita OAuth Scopes - ruutuun seuraava pakollisten käyttöalueiden luettelo (kopioi teksti ja liitä se ruutuun):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Valitse VALTUUTA.

    Google Workspace valtuuttaa uuden asiakastunnuksen.

Määritä Defender for Cloud Apps

  1. Valitse Microsoft Defender portaalissa Asetukset. Valitse sitten Pilvisovellukset. Valitse Yhdistetyt sovellukset -kohdassa Sovellusliittimet.

  2. Jos haluat antaa Google Workspace -yhteyden tiedot sovellusliittimet-kohdassa, tee jokin seuraavista:

    Google Workspace -organisaatiolle, jolla on jo yhdistetty GCP-esiintymä

    • Valitse liitinluettelosta sen rivin lopussa, jossa GCP-esiintymä näkyy, kolme pistettä ja valitse sitten Yhdistä Google Workspace -esiintymä.

    Google Workspace -organisaatiolle, jolla ei vielä ole yhdistettyä GCP-esiintymää

    • Valitse Yhdistetyt sovellukset - sivulla +Yhdistä sovellus ja valitse sitten Google Workspace.
  3. Anna liittimellesi nimi Esiintymän nimi -ikkunassa. Valitse sitten Seuraava.

  4. Täytä Lisää Google-avain -kohdassa seuraavat tiedot:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Anna palvelutilin tunnus eli aiemmin kopioimasi sähköposti .

    2. Anna projektinumero (sovellustunnus), jonka kopioit aiemmin.

    3. Lataa aiemmin tallentamasi P12-varmennetiedosto .

    4. Anna Google Workspace Super Hallinta sähköpostiosoite.

      Käyttöönotto tilillä, joka ei ole Google Workspace Super Hallinta, johtaa ohjelmointirajapintatestin epäonnistumiseen, eikä se salli Defender for Cloud Apps toimia oikein. Pyydämme tiettyjä vaikutusalueita, vaikka Super Hallinta, Defender for Cloud Apps on edelleen rajoitettu.

    5. Jos sinulla on Google Workspace Business- tai Enterprise-tili, valitse valintaruutu. Lisätietoja siitä, mitkä ominaisuudet ovat saatavilla Defender for Cloud Apps Google Workspace Businessille tai Enterpriselle, on artikkelissa Sovellusten välittömän näkyvyyden, suojauksen ja hallinnon ottaminen käyttöön.

    6. Valitse Yhdistä Google-työtilat.

  5. Valitse Microsoft Defender portaalissa Asetukset. Valitse sitten Pilvisovellukset. Valitse Yhdistetyt sovellukset -kohdassa Sovellusliittimet. Varmista, että yhdistetyn App Connectorin tila on yhdistetty.

Kun olet muodostanut yhteyden Google Workspaceen, saat seitsemän päivän tapahtumat ennen yhteyttä.

Kun Google Workspace on muodostettu, Defender for Cloud Apps suorittaa täyden tarkistuksen. Koko tarkistuksen suorittaminen voi kestää jonkin aikaa sen mukaan, kuinka monta tiedostoa ja käyttäjää sinulla on. Lähes reaaliaikaisen tarkistuksen mahdollistamiseksi tiedostot, joiden toimintaa havaitaan, siirretään tarkistusjonon alkuun. Esimerkiksi tiedosto, jota muokataan, päivitetään tai jaetaan, tarkistetaan heti. Tämä ei koske tiedostoja, joita ei ole luonnostaan muokattu. Esimerkiksi tiedostot, joita tarkastellaan, esikatsellaan, tulostetaan tai viedään, skannataan tavallisen tarkistuksen aikana.

SaaS Security Posture Management (SSPM) -tiedot (esikatselu) näytetään Microsoft Defender-portaalissa Suojauspisteet-sivulla. Lisätietoja on kohdassa SaaS-sovellusten suojaustilan hallinta.

Jos sinulla on ongelmia sovelluksen yhdistämisessä, katso Sovellusliitinten vianmääritys.

Seuraavat vaiheet

Jos kohtaat ongelmia, olemme täällä auttamassa. Jos haluat apua tai tukea tuoteongelmaasi varten, avaa tukipyyntö.