Delen via


Uw GCP-project koppelen met Microsoft Defender for Cloud

Workloads omvatten vaak meerdere cloudplatforms. Cloudbeveiligingsservices moeten hetzelfde doen. Microsoft Defender voor Cloud helpt workloads in Google Cloud Platform (GCP) te beveiligen, maar u moet de verbinding tussen deze workloads en Defender voor Cloud instellen.

Deze schermopname toont GCP-accounts die worden weergegeven in het Defender voor Cloud overzichtsdashboard.

Schermopname van GCP-projecten die worden weergegeven op het overzichtsdashboard in Defender voor Cloud.

GCP-autorisatieontwerp

Het verificatieproces tussen Microsoft Defender voor Cloud en GCP is een federatief verificatieproces.

Wanneer u onboarding naar Defender voor Cloud, wordt de GCloud-sjabloon gebruikt om de volgende resources te maken als onderdeel van het verificatieproces:

  • Workload-id-pool en -providers

  • Serviceaccounts en beleidsbindingen

Het verificatieproces werkt als volgt:

Een diagram van het verificatieproces van de GCP-connector Defender voor Cloud.

  1. de CSPM-service van Microsoft Defender voor Cloud verkrijgt een Microsoft Entra-token. Het token is ondertekend door Microsoft Entra ID met behulp van het RS256-algoritme en is 1 uur geldig.

  2. Het Microsoft Entra-token wordt uitgewisseld met het STS-token van Google.

  3. Google STS valideert het token met de id-provider van de werkbelasting. Het Microsoft Entra-token wordt verzonden naar STS van Google waarmee het token wordt gevalideerd met de id-provider van de werkbelasting. Doelgroepvalidatie vindt vervolgens plaats en het token is ondertekend. Vervolgens wordt een Google STS-token geretourneerd naar de CSPM-service van Defender voor Cloud.

  4. de CSPM-service van Defender voor Cloud maakt gebruik van het Google STS-token om het serviceaccount te imiteren. Defender voor Cloud csPM serviceaccountreferenties ontvangt die worden gebruikt om het project te scannen.

Vereisten

Als u de procedures in dit artikel wilt voltooien, hebt u het volgende nodig:

  • Een Microsoft Azure-abonnement. Als u geen Azure-abonnement hebt, kunt u zich aanmelden voor een gratis abonnement.

  • Microsoft Defender voor Cloud instellen voor uw Azure-abonnement.

  • Toegang tot een GCP-project.

  • Machtiging op inzenderniveau voor het relevante Azure-abonnement.

Meer informatie over Defender voor Cloud prijzen vindt u op de pagina met prijzen.

Wanneer u GCP-projecten verbindt met specifieke Azure-abonnementen, kunt u de Google Cloud-resourcehiërarchie en de volgende richtlijnen overwegen:

  • U kunt uw GCP-projecten verbinden met Microsoft Defender voor Cloud op projectniveau.
  • U kunt meerdere projecten verbinden met één Azure-abonnement.
  • U kunt meerdere projecten verbinden met meerdere Azure-abonnementen.

Uw GCP-project verbinden

Er zijn vier onderdelen voor het onboardingproces dat plaatsvindt wanneer u de beveiligingsverbinding tussen uw GCP-project en Microsoft Defender voor Cloud maakt.

Projectdetails

In de eerste sectie moet u de basiseigenschappen van de verbinding tussen uw GCP-project en Defender voor Cloud toevoegen.

Schermopname van de pagina met organisatiegegevens van het onboardingproces van het GCP-project.

Hier noemt u uw connector, selecteert u een abonnement en resourcegroep, die wordt gebruikt om een ARM-sjabloonresource te maken die beveiligingsconnector wordt genoemd. De beveiligingsconnector vertegenwoordigt een configuratieresource die de projectinstellingen bevat.

U selecteert ook een locatie en voegt de organisatie-id voor uw project toe.

U kunt ook een scaninterval tussen 1 en 24 uur instellen.

Sommige gegevensverzamelaars worden uitgevoerd met vaste scanintervallen en worden niet beïnvloed door aangepaste intervalconfiguraties. In de volgende tabel ziet u de vaste scanintervallen voor elke uitgesloten gegevensverzamelaar:

Naam van gegevensverzamelaar Scaninterval
ComputeInstance
ArtifactRegistryRepositoryPolicy
ArtifactRegistryImage
ContainerCluster
ComputeInstanceGroup
ComputeZonalInstanceGroupInstance
ComputeRegionalInstanceGroupManager
ComputeZonalInstanceGroupManager
ComputeGlobalInstanceTemplate
1 uur

Wanneer u een organisatie onboardt, kunt u er ook voor kiezen om projectnummers en map-id's uit te sluiten.

Plannen voor uw project selecteren

Nadat u de gegevens van uw organisatie hebt ingevoerd, kunt u vervolgens selecteren welke plannen u wilt inschakelen.

Schermopname van de beschikbare abonnementen die u kunt inschakelen voor uw GCP-project.

Hier kunt u bepalen welke resources u wilt beveiligen op basis van de beveiligingswaarde die u wilt ontvangen.

Toegang voor uw project configureren

Nadat u de plannen hebt geselecteerd, wilt u inschakelen en de resources die u wilt beveiligen, moet u de toegang tussen Defender voor Cloud en uw GCP-project configureren.

Schermopname van implementatieopties en instructies voor het configureren van toegang.

In deze stap vindt u het GCloud-script dat moet worden uitgevoerd op het GCP-project dat wordt ge onboardd. Het GCloud-script wordt gegenereerd op basis van de plannen die u hebt geselecteerd voor onboarding.

Met het GCloud-script worden alle vereiste resources in uw GCP-omgeving gemaakt, zodat Defender voor Cloud kunnen werken en de volgende beveiligingswaarden kunnen opgeven:

  • Pool van workloadidentiteit
  • Workload-id-provider (per plan)
  • Serviceaccounts
  • Beleidsbindingen op projectniveau (serviceaccount heeft alleen toegang tot het specifieke project)

De connector voor uw project controleren en genereren

De laatste stap voor onboarding is het controleren van al uw selecties en het maken van de connector.

Schermopname van het controlescherm en het genereren van al uw selecties.

Notitie

De volgende API's moeten zijn ingeschakeld om uw GCP-resources te detecteren en het verificatieproces toe te staan:

  • iam.googleapis.com
  • sts.googleapis.com
  • cloudresourcemanager.googleapis.com
  • iamcredentials.googleapis.com
  • compute.googleapis.com Als u deze API's op dit moment niet inschakelt, kunt u deze inschakelen tijdens het onboardingproces door het GCloud-script uit te voeren.

Nadat u de connector hebt gemaakt, wordt een scan gestart in uw GCP-omgeving. Nieuwe aanbevelingen worden na maximaal 6 uur weergegeven in Defender voor Cloud. Als u automatische inrichting hebt ingeschakeld, worden Azure Arc en eventuele ingeschakelde extensies automatisch geïnstalleerd voor elke nieuw gedetecteerde resource.

Uw GCP-organisatie verbinden

Net als bij het onboarden van één project, maakt Defender voor Cloud bij het onboarden van een GCP-organisatie een beveiligingsconnector voor elk project onder de organisatie (tenzij specifieke projecten zijn uitgesloten).

Organisatiegegevens

In de eerste sectie moet u de basiseigenschappen van de verbinding tussen uw GCP-organisatie en Defender voor Cloud toevoegen.

Schermopname van de pagina met organisatiegegevens van het onboardingproces van de GCP-organisatie.

Hier noemt u uw connector, selecteert u een abonnement en resourcegroep die wordt gebruikt om een ARM-sjabloonresource te maken die beveiligingsconnector wordt genoemd. De beveiligingsconnector vertegenwoordigt een configuratieresource die de projectinstellingen bevat.

U selecteert ook een locatie en voegt de organisatie-id voor uw project toe.

Wanneer u een organisatie onboardt, kunt u er ook voor kiezen om projectnummers en map-id's uit te sluiten.

Plannen voor uw organisatie selecteren

Nadat u de gegevens van uw organisatie hebt ingevoerd, kunt u vervolgens selecteren welke plannen u wilt inschakelen.

Schermopname van de beschikbare abonnementen die u kunt inschakelen voor uw GCP-organisatie.

Hier kunt u bepalen welke resources u wilt beveiligen op basis van de beveiligingswaarde die u wilt ontvangen.

Toegang voor uw organisatie configureren

Zodra u de plannen hebt geselecteerd, wilt u inschakelen en de resources die u wilt beveiligen, moet u de toegang tussen Defender voor Cloud en uw GCP-organisatie configureren.

Schermopname van het scherm Toegang configureren tussen Defender voor Cloud en uw GCP-organisatie.

Wanneer u een organisatie onboardt, is er een sectie met beheerprojectdetails. Net als bij andere GCP-projecten wordt de organisatie ook beschouwd als een project en wordt deze gebruikt door Defender voor Cloud om alle vereiste resources te maken die nodig zijn om de organisatie te verbinden met Defender voor Cloud.

In de sectie details van het beheerproject hebt u de keuze uit:

  • Het toewijzen van een beheerproject aan Defender voor Cloud dat moet worden opgenomen in het GCloud-script.
  • Geef de details op van een al bestaand project dat moet worden gebruikt als het beheerproject met Defender voor Cloud.

U moet bepalen wat uw beste optie is voor de architectuur van uw organisatie. U wordt aangeraden een speciaal project te maken voor Defender voor Cloud.

Het GCloud-script wordt gegenereerd op basis van de plannen die u hebt geselecteerd voor onboarding. Met het script worden alle vereiste resources in uw GCP-omgeving gemaakt, zodat Defender voor Cloud kunnen werken en de volgende beveiligingsvoordelen kunnen bieden:

  • Pool van workloadidentiteit
  • Workload-id-provider voor elk plan
  • Aangepaste rol om Defender voor Cloud toegang te verlenen om het project te detecteren en op te halen onder de onboarded organisatie
  • Een serviceaccount voor elk abonnement
  • Een serviceaccount voor de automatische inrichtingsservice
  • Beleidsbindingen op organisatieniveau voor elk serviceaccount
  • API-enablements op het niveau van het beheerproject

Sommige API's worden niet direct gebruikt met het beheerproject. In plaats daarvan verifiëren de API's via dit project en gebruiken ze een van de API's van een ander project. De API moet zijn ingeschakeld voor het beheerproject.

De connector voor uw organisatie controleren en genereren

De laatste stap voor onboarding is het controleren van al uw selecties en het maken van de connector.

Schermopname van het controlescherm en het genereren van al uw selecties die voor uw organisatie worden vermeld.

Notitie

De volgende API's moeten zijn ingeschakeld om uw GCP-resources te detecteren en het verificatieproces toe te staan:

  • iam.googleapis.com
  • sts.googleapis.com
  • cloudresourcemanager.googleapis.com
  • iamcredentials.googleapis.com
  • compute.googleapis.com Als u deze API's op dit moment niet inschakelt, kunt u deze inschakelen tijdens het onboardingproces door het GCloud-script uit te voeren.

Nadat u de connector hebt gemaakt, wordt een scan gestart in uw GCP-omgeving. Nieuwe aanbevelingen worden na maximaal 6 uur weergegeven in Defender voor Cloud. Als u automatische inrichting hebt ingeschakeld, worden Azure Arc en eventuele ingeschakelde extensies automatisch geïnstalleerd voor elke nieuw gedetecteerde resource.

Optioneel: Geselecteerde plannen configureren

Standaard zijn alle abonnementen ingeschakeld. U kunt plannen uitschakelen die u niet nodig hebt.

Schermopname van wisselknoppen die zijn ingeschakeld voor alle abonnementen.

Het Defender for Servers-plan configureren

Microsoft Defender voor Servers brengt bedreigingsdetectie en geavanceerde verdediging naar uw exemplaren van de virtuele GCP-machine (VM). Als u volledige zichtbaarheid wilt hebben in de beveiligingsinhoud van Microsoft Defender for Servers, verbindt u uw GCP VM-exemplaren met Azure Arc. Als u het Microsoft Defender for Servers-abonnement kiest, hebt u het volgende nodig:

  • Microsoft Defender voor Servers ingeschakeld voor uw abonnement. Meer informatie over het inschakelen van plannen in verbeterde beveiligingsfuncties inschakelen.

  • Azure Arc voor servers die zijn geïnstalleerd op uw VM-exemplaren.

U wordt aangeraden het proces voor automatisch inrichten te gebruiken om Azure Arc te installeren op uw VM-exemplaren. Automatische inrichting is standaard ingeschakeld in het onboardingproces en vereist eigenaarsmachtigingen voor het abonnement. Het automatische inrichtingsproces van Azure Arc maakt gebruik van de configuratieagent van het besturingssysteem op het GCP-einde. Meer informatie over de beschikbaarheid van de configuratieagent van het besturingssysteem op GCP-machines.

Het automatische inrichtingsproces van Azure Arc maakt gebruik van vm-beheer in GCP om beleid op uw VM's af te dwingen via de configuratieagent van het besturingssysteem. Voor een VM met een actieve configuratieagent voor het besturingssysteem worden kosten in rekening gebracht volgens GCP. Raadpleeg de technische documentatie van GCP om te zien hoe deze kosten van invloed kunnen zijn op uw account.

Microsoft Defender voor Servers installeert de configuratieagent van het besturingssysteem niet op een VIRTUELE machine waarop deze niet is geïnstalleerd. Microsoft Defender voor Servers maakt echter communicatie mogelijk tussen de configuratieagent van het besturingssysteem en de Config-service van het besturingssysteem als de agent al is geïnstalleerd, maar niet communiceert met de service. Deze communicatie kan de configuratieagent van het besturingssysteem wijzigen van inactive in active en leiden tot meer kosten.

U kunt uw VM-exemplaren ook handmatig verbinden met Azure Arc voor servers. Exemplaren in projecten waarvoor het Defender for Servers-plan is ingeschakeld en die niet zijn verbonden met Azure Arc, worden weergegeven door de aanbeveling GCP VM-exemplaren moeten worden verbonden met Azure Arc. Selecteer de optie Fix in de aanbeveling om Azure Arc te installeren op de geselecteerde machines.

De respectieve Azure Arc-servers voor virtuele GCP-machines die niet meer bestaan (en de respectieve Azure Arc-servers met de status Verbinding verbroken of Verlopen) worden na zeven dagen verwijderd. Met dit proces worden irrelevante Azure Arc-entiteiten verwijderd om ervoor te zorgen dat alleen Azure Arc-servers met betrekking tot bestaande exemplaren worden weergegeven.

Zorg ervoor dat u voldoet aan de netwerkvereisten voor Azure Arc.

Schakel deze andere extensies in op de met Azure Arc verbonden machines:

  • Microsoft Defender voor Eindpunten
  • Een oplossing voor evaluatie van beveiligingsproblemen (Microsoft Defender Vulnerability Management of Qualys)

Defender for Servers wijst tags toe aan uw Azure Arc GCP-resources om het proces voor automatisch inrichten te beheren. U moet deze tags correct aan uw resources hebben toegewezen, zodat Defender voor Servers uw resources kan beheren: Cloud, , InstanceNameMDFCSecurityConnector, MachineId, , ProjectIden ProjectNumber.

Het Defender for Servers-abonnement configureren:

  1. Volg de stappen om uw GCP-project te verbinden.

  2. Selecteer Configureren op het tabblad Plannen selecteren.

    Schermopname van de koppeling voor het configureren van het Defender for Servers-abonnement.

  3. Schakel in het deelvenster Configuratie voor automatisch inrichten de wisselknop in of uit, afhankelijk van uw behoeften.

    Schermopname van de wisselknoppen voor het Defender for Servers-abonnement.

    Als de Azure Arc-agent is uitgeschakeld, moet u het handmatige installatieproces volgen dat eerder is vermeld.

  4. Selecteer Opslaan.

  5. Ga verder vanuit stap 8 van de instructies voor uw GCP-project verbinden.

Het Defender for Databases-plan configureren

Als u volledige zichtbaarheid wilt hebben in de beveiligingsinhoud van Microsoft Defender for Databases, verbindt u uw GCP VM-exemplaren met Azure Arc.

Het Defender for Databases-plan configureren:

  1. Volg de stappen om uw GCP-project te verbinden.

  2. Selecteer Instellingen op het tabblad Plannen selecteren in Databases.

  3. Schakel in het deelvenster Planconfiguratie de wisselknop in op Aan of Uit, afhankelijk van uw behoeften.

    Schermopname van de wisselknoppen voor het Defender for Databases-abonnement.

    Als de wisselknop voor Azure Arc is uitgeschakeld, moet u het eerder genoemde handmatige installatieproces volgen.

  4. Selecteer Opslaan.

  5. Ga verder vanuit stap 8 van de instructies voor uw GCP-project verbinden.

Het Defender for Containers-plan configureren

Microsoft Defender for Containers brengt bedreigingsdetectie en geavanceerde verdediging naar uw GCP Google Kubernetes Engine (GKE) Standard-clusters. Als u de volledige beveiligingswaarde van Defender for Containers wilt ophalen en GCP-clusters volledig wilt beveiligen, moet u aan de volgende vereisten voldoen.

Notitie

  • Kubernetes-auditlogboeken voor Defender voor Cloud: standaard ingeschakeld. Deze configuratie is alleen beschikbaar op GCP-projectniveau. Het biedt een verzameling zonder agent van de auditlogboekgegevens via GCP Cloud Logging naar de Microsoft Defender voor Cloud back-end voor verdere analyse. Defender for Containers vereist auditlogboeken voor het besturingsvlak om runtime-bedreigingsbeveiliging te bieden. Als u Kubernetes-auditlogboeken naar Microsoft Defender wilt verzenden, schakelt u de instelling in op Aan.

    Notitie

    Als u deze configuratie uitschakelt, wordt de Threat detection (control plane) functie uitgeschakeld. Meer informatie over de beschikbaarheid van functies.

  • De sensor van Defender automatisch inrichten voor Azure Arc en de Azure Policy-extensie automatisch inrichten voor Azure Arc: standaard ingeschakeld. U kunt Kubernetes met Azure Arc en de bijbehorende extensies op uw GKE-clusters op drie manieren installeren:

  • Detectie zonder agent voor Kubernetes biedt API-gebaseerde detectie van uw Kubernetes-clusters. Als u de detectie zonder agent voor de Kubernetes-functie wilt inschakelen, schakelt u de instelling in op Aan.

  • De evaluatie van beveiligingsproblemen zonder agent biedt beheer van beveiligingsproblemen voor installatiekopieën die zijn opgeslagen in Google Container Registry (GCR) en Google Artifact Registry (GAR) en installatiekopieën uitvoeren op uw GKE-clusters. Als u de functie Evaluatie van beveiligingsproblemen zonder agent wilt inschakelen, schakelt u de instelling in op Aan.

Het Defender for Containers-plan configureren:

  1. Volg de stappen om uw GCP-project te verbinden.

  2. Selecteer Configureren op het tabblad Plannen selecteren. Schakel vervolgens in het configuratievenster van Defender for Containers de wisselknop in op Aan.

    Schermopname van de pagina met omgevingsinstellingen van Defender voor Cloud met de instellingen voor het Containers-plan.

  3. Selecteer Opslaan.

  4. Ga verder vanuit stap 8 van de instructies voor uw GCP-project verbinden.

Het Defender CSPM-abonnement configureren

Als u het Microsoft Defender CSPM-abonnement kiest, hebt u het volgende nodig:

  • Een Microsoft Azure-abonnement. Als u geen Azure-abonnement hebt, kunt u zich registreren voor een gratis abonnement.
  • U moet Microsoft Defender voor Cloud inschakelen voor uw Azure-abonnement.
  • Als u toegang wilt krijgen tot alle functies die beschikbaar zijn in het CSPM-abonnement, moet het abonnement worden ingeschakeld door de eigenaar van het abonnement.
  • Als u CIEM-mogelijkheden (Cloud Infrastructure Entitlement Management) wilt inschakelen, moet het Entra ID-account dat wordt gebruikt voor het onboardingproces de directoryrol Toepassingsbeheerder of CloudToepassingsbeheerder voor uw tenant hebben (of gelijkwaardige beheerdersrechten voor het maken van app-registraties). Deze vereiste is alleen nodig tijdens het onboardingproces.

Meer informatie over het inschakelen van Defender CSPM.

Het Defender CSPM-abonnement configureren:

  1. Volg de stappen om uw GCP-project te verbinden.

  2. Selecteer Configureren op het tabblad Plannen selecteren.

    Schermopname van de koppeling voor het configureren van het Defender CSPM-abonnement.

  3. Schakel in het deelvenster Planconfiguratie de wisselknop in of uit. Als u de volledige waarde van Defender CSPM wilt ophalen, raden we u aan om alle wisselknoppen in te schakelen op Aan.

    Schermopname van wisselknoppen voor Defender CSPM.

  4. Selecteer Opslaan.

  5. Ga verder vanuit stap 8 van de instructies voor uw GCP-project verbinden.

Uw GCP-resources bewaken

Op de pagina met beveiligingsaanbevelingen in Defender voor Cloud worden uw GCP-resources samen met uw Azure- en AWS-resources weergegeven voor een echte weergave met meerdere clouds.

Als u alle actieve aanbevelingen voor uw resources per resourcetype wilt weergeven, gebruikt u de pagina assetinventaris in Defender voor Cloud en filtert u op het GCP-resourcetype waarin u geïnteresseerd bent.

Schermopname van GCP-opties in het resourcetypefilter van de pagina assetinventaris.

Notitie

Aangezien de Log Analytics-agent (ook wel bekend als MMA) in augustus 2024 is ingesteld op buiten gebruik stellen, zijn alle functies en beveiligingsmogelijkheden van Defender for Servers die momenteel afhankelijk zijn, inclusief de functies die op deze pagina worden beschreven, beschikbaar via Microsoft Defender voor Eindpunt integratie of zonder agent scannen, vóór de buitengebruikstellingsdatum. Zie deze aankondiging voor meer informatie over de roadmap voor elk van de functies die momenteel afhankelijk zijn van de Log Analytics-agent.

Integreren met Microsoft Defender XDR

Wanneer u Defender voor Cloud inschakelt, worden Defender voor Cloud waarschuwingen automatisch geïntegreerd in de Microsoft Defender-portal. Er zijn geen verdere stappen nodig.

De integratie tussen Microsoft Defender voor Cloud en Microsoft Defender XDR brengt uw cloudomgevingen naar Microsoft Defender XDR. Met Defender voor Cloud waarschuwingen en cloudcorrelaties die zijn geïntegreerd in Microsoft Defender XDR, hebben SOC-teams nu toegang tot alle beveiligingsgegevens vanuit één interface.

Meer informatie over de waarschuwingen van Defender voor Cloud in Microsoft Defender XDR.

Volgende stappen

Het verbinden van uw GCP-project maakt deel uit van de multicloud-ervaring die beschikbaar is in Microsoft Defender voor Cloud: