Partager via


Comment Defender for Cloud Apps contribue à protéger votre environnement Google Cloud Platform (GCP)

Google Cloud Platform est un fournisseur IaaS qui permet à vos organization d’héberger et de gérer l’ensemble de leurs charges de travail dans le cloud. Outre les avantages de tirer parti de l’infrastructure dans le cloud, les ressources les plus critiques de votre organization peuvent être exposées à des menaces. Les ressources exposées incluent des instances de stockage avec des informations potentiellement sensibles, des ressources de calcul qui exploitent certaines de vos applications les plus critiques, des ports et des réseaux privés virtuels qui permettent l’accès à votre organization.

La connexion de GCP à Defender for Cloud Apps vous permet de sécuriser vos ressources et de détecter les menaces potentielles en surveillant les activités d’administration et de connexion, en informant les éventuelles attaques par force brute, l’utilisation malveillante d’un compte d’utilisateur privilégié et les suppressions inhabituelles de machines virtuelles.

Principales menaces

  • Utilisation abusive des ressources cloud
  • Comptes compromis et menaces internes
  • Fuite de données
  • Configuration incorrecte des ressources et contrôle d’accès insuffisant

Comment Defender for Cloud Apps contribue à protéger votre environnement

Contrôler GCP avec des stratégies et des modèles de stratégie intégrés

Vous pouvez utiliser les modèles de stratégie intégrés suivants pour détecter et vous informer des menaces potentielles :

Type Nom
Stratégie de détection d’anomalie intégrée Activité provenant d’adresses IP anonymes
Activité à partir d’un pays peu fréquent
Activité à partir d’adresses IP suspectes
Temps de trajet impossible
Activité effectuée par l’utilisateur arrêté (nécessite Microsoft Entra ID en tant que fournisseur d’identité)
Plusieurs tentatives de connexion infructueuses
Activités administratives inhabituelles
Plusieurs activités de suppression de machine virtuelle
Activités de création de machines virtuelles multiples inhabituelles (préversion)
Modèle de stratégie d’activité Modifications apportées aux ressources du moteur de calcul
Modifications apportées à la configuration de StackDriver
Modifications apportées aux ressources de stockage
Modifications apportées au réseau privé virtuel
Ouverture de session à partir d’une adresse IP à risque

Pour plus d’informations sur la création de stratégies, consultez Créer une stratégie.

Automatiser les contrôles de gouvernance

Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance GCP suivantes pour corriger les menaces détectées :

Type Action
Gouvernance des utilisateurs - Exiger de l’utilisateur qu’il réinitialise le mot de passe de Google (nécessite la connexion de l’espace de travail Google lié instance)
- Suspendre l’utilisateur (nécessite un instance Google Workspace lié connecté)
- Avertir l’utilisateur d’une alerte (via Microsoft Entra ID)
- Demander à l’utilisateur de se reconnecter (via Microsoft Entra ID)
- Suspendre l’utilisateur (via Microsoft Entra ID)

Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.

Protéger GCP en temps réel

Passez en revue nos meilleures pratiques pour sécuriser et collaborer avec des utilisateurs externes , ainsi que pour bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.

Connecter Google Cloud Platform à Microsoft Defender for Cloud Apps

Cette section fournit des instructions pour connecter Microsoft Defender for Cloud Apps à votre compte Google Cloud Platform (GCP) existant à l’aide des API de connecteur. Cette connexion vous donne une visibilité et un contrôle sur l’utilisation de GCP. Pour plus d’informations sur la façon dont Defender for Cloud Apps protège GCP, consultez Protéger GCP.

Nous vous recommandons d’utiliser un projet dédié pour l’intégration et de restreindre l’accès au projet afin de maintenir une intégration stable et d’empêcher les suppressions/modifications du processus d’installation.

Remarque

Les instructions pour connecter votre environnement GCP à des fins d’audit suivent les recommandations de Google pour la consommation de journaux agrégés. L’intégration tire parti de Google StackDriver et consomme des ressources supplémentaires susceptibles d’avoir un impact sur votre facturation. Les ressources consommées sont les suivantes :

La connexion d’audit Defender for Cloud Apps importe uniquement Administration journaux d’audit d’activité ; Les journaux d’audit d’accès aux données et d’événements système ne sont pas importés. Pour plus d’informations sur les journaux GCP, consultez Journaux d’audit cloud.

Configuration requise

L’utilisateur GCP d’intégration doit disposer des autorisations suivantes :

  • Iam et modification Administration – Niveau de l’organisation
  • Création et modification du projet

Vous pouvez connecter l’audit de sécurité GCP à vos connexions Defender for Cloud Apps pour obtenir une visibilité et un contrôle sur l’utilisation des applications GCP.

Configurer Google Cloud Platform

Créer un projet dédié

Créez un projet dédié dans GCP sous votre organization pour activer l’isolation et la stabilité de l’intégration

  1. Connectez-vous à votre portail GCP à l’aide de votre compte d’utilisateur GCP intégré.

  2. Sélectionnez Créer un projet pour démarrer un nouveau projet.

  3. Dans l’écran Nouveau projet , nommez votre projet, puis sélectionnez Créer.

    Capture d’écran montrant la boîte de dialogue de création de projet GCP.

Activer les API requises

  1. Basculez vers le projet dédié.

  2. Accédez à l’onglet Bibliothèque .

  3. Recherchez et sélectionnez API de journalisation cloud, puis dans la page API, sélectionnez ACTIVER.

  4. Recherchez et sélectionnez API Cloud Pub/Sub, puis dans la page API, sélectionnez ACTIVER.

    Remarque

    Veillez à ne pas sélectionner l’API Pub/Sub Lite.

Créer un compte de service dédié pour l’intégration de l’audit de sécurité

  1. Sous IAM & admin, sélectionnez Comptes de service.

  2. Sélectionnez CREATE SERVICE ACCOUNT (CRÉER UN COMPTE DE SERVICE ) pour créer un compte de service dédié.

  3. Entrez un nom de compte, puis sélectionnez Créer.

  4. Spécifiez le Rôle en tant que Pub/Sub Administration, puis sélectionnez Enregistrer.

    Capture d’écran montrant GCP ajouter un rôle IAM.

  5. Copiez la valeur Email, vous en aurez besoin ultérieurement.

    Capture d’écran montrant la boîte de dialogue du compte de service GCP.

  6. Sous IAM & admin, sélectionnez IAM.

    1. Passez au niveau organization.

    2. Sélectionnez AJOUTER.

    3. Dans la zone Nouveaux membres, collez la valeur Email que vous avez copiée précédemment.

    4. Spécifiez le rôle Enregistreurde configuration des journaux , puis sélectionnez Enregistrer.

      Capture d’écran montrant la boîte de dialogue Ajouter un membre.

Créer une clé privée pour le compte de service dédié

  1. Basculez au niveau du projet.

  2. Sous IAM & admin, sélectionnez Comptes de service.

  3. Ouvrez le compte de service dédié et sélectionnez Modifier.

  4. Sélectionnez CREATE KEY.

  5. Dans l’écran Créer une clé privée , sélectionnez JSON, puis CRÉER.

    Capture d’écran montrant la boîte de dialogue créer une clé privée.

    Remarque

    Vous aurez besoin du fichier JSON qui sera téléchargé sur votre appareil ultérieurement.

Récupérer votre ID d’organisation

Notez votre ID d’organisation, vous en aurez besoin ultérieurement. Pour plus d’informations, consultez Obtention de votre ID organization.

Capture d’écran montrant organization boîte de dialogue ID.

Connecter l’audit Google Cloud Platform à Defender for Cloud Apps

Cette procédure explique comment ajouter les détails de connexion GCP pour connecter l’audit Google Cloud Platform à Defender for Cloud Apps.

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps. Sous Applications connectées, sélectionnez Connecteurs d’application.

  2. Dans la page Connecteurs d’application , pour fournir les informations d’identification du connecteur GCP, effectuez l’une des opérations suivantes :

    Remarque

    Nous vous recommandons de connecter votre instance Google Workspace pour bénéficier d’une gestion et d’une gouvernance unifiées des utilisateurs. Il s’agit de la solution recommandée même si vous n’utilisez aucun produit Google Workspace et que les utilisateurs GCP sont gérés via le système de gestion des utilisateurs Google Workspace.

    Pour un nouveau connecteur

    1. Sélectionnez +Connecter une application, puis Google Cloud Platform.

      Connectez GCP.

    2. Dans la fenêtre suivante, indiquez un nom pour le connecteur, puis sélectionnez Suivant.

      Nom du connecteur GCP.

    3. Dans la page Entrer les détails , procédez comme suit, puis sélectionnez Envoyer.

      1. Dans la zone ID d’organisation, entrez le organization que vous avez noté précédemment.
      2. Dans la zone Fichier de clé privée , accédez au fichier JSON que vous avez téléchargé précédemment.

      Connectez l’audit de sécurité des applications GCP pour le nouveau connecteur.

    Pour un connecteur existant

    1. Dans la liste des connecteurs, sur la ligne dans laquelle le connecteur GCP apparaît, sélectionnez Modifier les paramètres.

      Capture d’écran de la page Applications connectées, montrant le lien Modifier l’audit de sécurité.

    2. Dans la page Entrer les détails , procédez comme suit, puis sélectionnez Envoyer.

      1. Dans la zone ID d’organisation, entrez le organization que vous avez noté précédemment.
      2. Dans la zone Fichier de clé privée , accédez au fichier JSON que vous avez téléchargé précédemment.

      Connectez l’audit de sécurité des applications GCP pour le connecteur existant.

  3. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps. Sous Applications connectées, sélectionnez Connecteurs d’application. Vérifiez que le status du connecteur d’application connecté est Connecté.

    Remarque

    Defender for Cloud Apps créez un récepteur d’exportation agrégé (niveau organization), une rubrique Pub/Sub et un abonnement Pub/Sub à l’aide du compte de service d’intégration dans le projet d’intégration.

    Le récepteur d’exportation agrégé est utilisé pour agréger les journaux dans l’organization GCP et la rubrique Pub/Sub créée est utilisée comme destination. Defender for Cloud Apps s’abonne à cette rubrique via l’abonnement Pub/Sub créé pour récupérer les journaux d’activité d’administration dans le organization GCP.

Si vous rencontrez des problèmes pour connecter l’application, consultez Résolution des problèmes liés aux connecteurs d’application.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.