Como Defender para Aplicativos de Nuvem ajuda a proteger o seu ambiente do Google Workspace
Enquanto ferramenta de colaboração e armazenamento de ficheiros na cloud, o Google Workspace permite que os seus utilizadores partilhem os respetivos documentos na sua organização e parceiros de forma simplificada e eficiente. A utilização do Google Workspace pode expor os seus dados confidenciais não só internamente, mas também a colaboradores externos ou, pior ainda, torná-los publicamente disponíveis através de uma ligação partilhada. Estes incidentes podem ser causados por atores maliciosos ou por funcionários desprevenidos. O Google Workspace também fornece um grande ecossistema de aplicações de terceiros para ajudar a aumentar a produtividade. A utilização destas aplicações pode expor a sua organização ao risco de aplicações maliciosas ou à utilização de aplicações com permissões excessivas.
Ligar o Google Workspace a Defender para Aplicativos de Nuvem fornece informações melhoradas sobre as atividades dos seus utilizadores, fornece deteção de ameaças através de deteções de anomalias baseadas em machine learning, deteções de proteção de informações (como detetar partilha de informações externas), ativa controlos de remediação automatizadas e deteta ameaças de aplicações de terceiros ativadas na sua organização.
Principais ameaças
- Contas comprometidas e ameaças internas
- Fuga de dados
- Deteção de segurança insuficiente
- Aplicações maliciosas de terceiros e suplementos do Google
- Malware
- Ransomware
- Bring Your Own Device (BYOD) não gerido
Como Defender para Aplicativos de Nuvem ajuda a proteger o seu ambiente
- Detetar ameaças na cloud, contas comprometidas e utilizadores maliciosos
- Descobrir, classificar, rotular e proteger dados regulamentados e confidenciais armazenados na nuvem
- Descobrir e gerir aplicações OAuth que têm acesso ao seu ambiente
- Aplique políticas de conformidade e DLP para dados armazenados na nuvem
- Limita a exposição de dados compartilhados e impõe políticas de colaboração
- Use a trilha de auditoria de atividades para investigações forenses.
Gestão da postura de segurança SaaS
Ligue o Google Workspace para obter automaticamente recomendações de segurança na Classificação de Segurança da Microsoft. Em Classificação de Segurança, selecione Ações recomendadas e filtre por Product = Google Workspace.
O Google Workspace suporta recomendações de segurança para Ativar a imposição da MFA.
Para saber mais, confira:
Controlar o Google Workspace com políticas incorporadas e modelos de política
Pode utilizar os seguintes modelos de política incorporados para detetar e notificá-lo sobre potenciais ameaças:
Tipo | Nome |
---|---|
Política de deteção de anomalias incorporada |
Atividade de endereços de IP anônimos Atividade do país com pouca frequência Atividade de endereços IP suspeitos Viagem impossível Atividade realizada pelo utilizador terminado (requer Microsoft Entra ID como IdP) Detecção de malware. Múltiplas tentativas de login malsucedidas Atividades administrativas invulgares |
Modelo de política de atividade | Início de sessão a partir de um endereço IP de risco |
Modelo de política de ficheiros | Detetar um ficheiro partilhado com um domínio não autorizado Detetar um ficheiro partilhado com endereços de e-mail pessoais Detetar ficheiros com PII/PCI/PHI |
Para obter mais informações sobre como criar políticas, veja Criar uma política.
Automatizar controlos de governação
Além da monitorização de potenciais ameaças, pode aplicar e automatizar as seguintes ações de governação do Google Workspace para remediar ameaças detetadas:
Digitar | Ação |
---|---|
Governança de dados | - Aplicar Proteção de Informações do Microsoft Purview etiqueta de confidencialidade - Conceder permissão de leitura ao domínio - Tornar um ficheiro/pasta no Google Drive privado - Reduzir o acesso público ao ficheiro/pasta - Remover um colaborador de um ficheiro - Remover Proteção de Informações do Microsoft Purview etiqueta de confidencialidade - Remover colaboradores externos no ficheiro/pasta - Remover a capacidade de partilha do editor de ficheiros - Remover o acesso público ao ficheiro/pasta - Exigir que o utilizador reponha a palavra-passe para o Google - Enviar resumo da violação de DLP aos proprietários de ficheiros - Enviar violação de DLP para o último editor de ficheiros - Transferir a propriedade do ficheiro - Ficheiro de lixo |
Governação de utilizadores | - Suspender utilizador - Notificar o utilizador em alerta (através de Microsoft Entra ID) - Exigir que o utilizador inicie sessão novamente (através de Microsoft Entra ID) - Suspender utilizador (através de Microsoft Entra ID) |
Governação de aplicações OAuth | - Revogar a permissão da aplicação OAuth |
Para obter mais informações sobre como remediar ameaças a partir de aplicações, veja Governar aplicações ligadas.
Proteger o Google Workspace em tempo real
Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou de risco.
Ligar o Google Workspace ao Microsoft Defender para Aplicativos de Nuvem
Esta secção fornece instruções para ligar Microsoft Defender para Aplicativos de Nuvem à sua conta do Google Workspace existente com as APIs do conector. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Google Workspace. Para obter informações sobre como Defender para Aplicativos de Nuvem protege o Google Workspace, consulte Proteger o Google Workspace.
Observação
As atividades de transferência de ficheiros do Google Workspace não são apresentadas no Defender para Aplicativos de Nuvem.
Configurar a Área de Trabalho do Google
Como Um Super Administração do Google Workspace, inicie sessão em https://console.cloud.google.com.
Selecione o menu pendente do projeto no friso superior e, em seguida, selecione Novo Projeto para iniciar um novo projeto.
Na página Novo projeto, atribua o nome ao projeto da seguinte forma: Defender para Aplicativos de Nuvem e selecione Criar.
Depois de o projeto ser criado, selecione o projeto criado no friso superior. Copie o número do Projeto, irá precisar dele mais tarde.
No menu de navegação, aceda a APIs & Services>Library. Ative as seguintes APIs (utilize a barra de pesquisa se a API não estiver listada):
- API do SDK Administração
- Google Drive API
No menu de navegação, aceda a APIs &Credenciais dos Serviços> e siga os seguintes passos:
Selecione CRIAR CREDENCIAIS.
Selecione Conta de Serviço.
Detalhes da conta de serviço: indique o nome como Defender para Aplicativos de Nuvem e descrição como conector de API de Defender para Aplicativos de Nuvem a uma conta de área de trabalho do Google.
Selecione CRIAR E CONTINUAR.
Em Conceder acesso a esta conta de serviço ao projeto, em Função, selecione Projeto > Editor e, em seguida, selecione Concluído.
No menu de navegação, regresse às APIs &Services Credentials (Credenciaisdos Serviços> do &).
Em Contas de Serviço, localize e edite a conta de serviço que criou anteriormente ao selecionar o ícone de lápis.
Copie o endereço de e-mail. Você precisará disso posteriormente.
Navegue para CHAVES a partir do friso superior.
No menu ADICIONAR CHAVE , selecione Criar nova chave.
Selecione P12 e, em seguida, selecione CRIAR. Guarde o ficheiro transferido e a palavra-passe necessárias para utilizar o ficheiro.
No menu de navegação, aceda a IAM & Administração>Serviços de serviço. Copie o ID de Cliente atribuído à conta de serviço que acabou de criar. Irá precisar dele mais tarde.
Aceda a admin.google.com e, no menu de navegação, aceda a Acesso de Segurança>e ControlosdeAPI de controlo > de dados. Em seguida, faça o seguinte:
Em Delegação ao nível do domínio, selecione GERIR DELEGAÇÃO DE DOMÍNIO.
Selecione Adicionar novo.
Na caixa ID do Cliente , introduza o ID de Cliente que copiou anteriormente.
Na caixa Âmbitos de OAuth , introduza a seguinte lista de âmbitos necessários (copie o texto e cole-o na caixa):
https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
Selecione AUTORIZAR.
Configurar Defender para Aplicativos de Nuvem
No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações.
Para fornecer os detalhes de ligação do Google Workspace, em Conectores de aplicações, efetue um dos seguintes procedimentos:
Para uma organização do Google Workspace que já tem uma instância do GCP ligada
- Na lista de conectores, no final da linha em que é apresentada a instância do GCP, selecione as reticências e, em seguida, selecione Ligar a instância do Google Workspace.
Para uma organização do Google Workspace que ainda não tem uma instância do GCP ligada
- Na página Aplicações ligadas , selecione +Ligar uma aplicação e, em seguida, selecione Google Workspace.
Na janela Nome da instância, atribua um nome ao conector. Em seguida, selecione Avançar.
Na tecla Adicionar Google, preencha as seguintes informações:
Introduza o ID da conta de serviço, o Email que copiou anteriormente.
Introduza o Número do projeto (ID da Aplicação) que copiou anteriormente.
Carregue o ficheiro de Certificado P12 que guardou anteriormente.
Introduza o endereço de e-mail do seu Super Administração do Google Workspace.
Implementar com uma conta que não seja um Super Administração do Google Workspace levará a falhas no teste de API e não permite que Defender para Aplicativos de Nuvem funcionem corretamente. Solicitamos âmbitos específicos para que, mesmo que o Super Administração, Defender para Aplicativos de Nuvem ainda seja limitado.
Se tiver uma conta do Google Workspace Business ou Enterprise, selecione a caixa de marcar. Para obter informações sobre que funcionalidades estão disponíveis no Defender para Aplicativos de Nuvem para o Google Workspace Business ou Enterprise, consulte Ativar a visibilidade instantânea, a proteção e as ações de governação para as suas aplicações.
Selecione Ligar áreas de trabalho do Google.
No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações. Certifique-se de que o status do Conector de Aplicações ligado está Ligado.
Depois de ligar o Google Workspace, receberá eventos durante sete dias antes da ligação.
Depois de ligar o Google Workspace, Defender para Aplicativos de Nuvem efetua uma análise completa. Consoante o número de ficheiros e utilizadores que tiver, a conclusão da análise completa pode demorar algum tempo. Para ativar a análise quase em tempo real, os ficheiros nos quais a atividade é detetada são movidos para o início da fila de análise. Por exemplo, um ficheiro que é editado, atualizado ou partilhado é analisado imediatamente. Isto não se aplica a ficheiros que não são modificados inerentemente. Por exemplo, os ficheiros visualizados, pré-visualizados, impressos ou exportados são analisados durante a análise normal.
Os dados da Gestão da Postura de Segurança (SSPM) saaS (Pré-visualização) são apresentados no Portal Microsoft Defender na página Classificação de Segurança. Para obter mais informações, veja Gestão da postura de segurança para aplicações SaaS.
Se tiver problemas ao ligar a aplicação, veja Resolução de Problemas dos Conectores de Aplicações.
Próximas etapas
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.