Partilhar via


Como Defender for Cloud Apps ajuda a proteger o seu ambiente do Google Workspace

Enquanto ferramenta de colaboração e armazenamento de ficheiros na cloud, o Google Workspace permite que os seus utilizadores partilhem os respetivos documentos na sua organização e parceiros de forma simplificada e eficiente. A utilização do Google Workspace pode expor os seus dados confidenciais não só internamente, mas também a colaboradores externos ou, pior ainda, torná-los publicamente disponíveis através de uma ligação partilhada. Estes incidentes podem ser causados por atores maliciosos ou por funcionários desprevenidos. O Google Workspace também fornece um grande ecossistema de aplicações de terceiros para ajudar a aumentar a produtividade. A utilização destas aplicações pode expor a sua organização ao risco de aplicações maliciosas ou à utilização de aplicações com permissões excessivas.

Ligar o Google Workspace a Defender for Cloud Apps fornece informações melhoradas sobre as atividades dos seus utilizadores, fornece deteção de ameaças através de deteções de anomalias baseadas em machine learning, deteções de proteção de informações (como detetar partilha de informações externas), ativa controlos de remediação automatizadas e deteta ameaças de aplicações de terceiros ativadas na sua organização.

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Deteção de segurança insuficiente
  • Aplicações maliciosas de terceiros e suplementos do Google
  • Software Maligno
  • Ransomware
  • Bring Your Own Device (BYOD) não gerido

Como Defender for Cloud Apps ajuda a proteger o seu ambiente

Gestão da postura de segurança SaaS

Ligue o Google Workspace para obter automaticamente recomendações de segurança na Classificação de Segurança da Microsoft. Em Classificação de Segurança, selecione Ações recomendadas e filtre por Product = Google Workspace.

O Google Workspace suporta recomendações de segurança para Ativar a imposição da MFA.

Para mais informações, consulte:

Controlar o Google Workspace com políticas incorporadas e modelos de política

Pode utilizar os seguintes modelos de política incorporados para detetar e notificá-lo sobre potenciais ameaças:

Tipo Name
Política de deteção de anomalias incorporada Atividade de endereços IP anónimos
Atividade do país com pouca frequência
Atividade de endereços IP suspeitos
Viagem impossível
Atividade realizada pelo utilizador terminado (requer Microsoft Entra ID como IdP)
Deteção de software maligno
Várias tentativas de início de sessão falhadas
Atividades administrativas invulgares
Modelo de política de atividade Início de sessão a partir de um endereço IP de risco
Modelo de política de ficheiros Detetar um ficheiro partilhado com um domínio não autorizado
Detetar um ficheiro partilhado com endereços de e-mail pessoais
Detetar ficheiros com PII/PCI/PHI

Para obter mais informações sobre como criar políticas, veja Criar uma política.

Automatizar controlos de governação

Além da monitorização de potenciais ameaças, pode aplicar e automatizar as seguintes ações de governação do Google Workspace para remediar ameaças detetadas:

Tipo Ação
Governação de dados - Aplicar Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
- Conceder permissão de leitura ao domínio
- Tornar um ficheiro/pasta no Google Drive privado
- Reduzir o acesso público ao ficheiro/pasta
- Remover um colaborador de um ficheiro
- Remover Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
- Remover colaboradores externos no ficheiro/pasta
- Remover a capacidade de partilha do editor de ficheiros
- Remover o acesso público ao ficheiro/pasta
- Exigir que o utilizador reponha a palavra-passe para o Google
- Enviar resumo da violação de DLP aos proprietários de ficheiros
- Enviar violação de DLP para o último editor de ficheiros
- Transferir a propriedade do ficheiro
- Ficheiro de lixo
Governação de utilizadores - Suspender utilizador
- Notificar o utilizador em alerta (através de Microsoft Entra ID)
- Exigir que o utilizador inicie sessão novamente (através de Microsoft Entra ID)
- Suspender utilizador (através de Microsoft Entra ID)
Governação de aplicações OAuth - Revogar a permissão da aplicação OAuth

Para obter mais informações sobre como remediar ameaças a partir de aplicações, veja Governar aplicações ligadas.

Proteger o Google Workspace em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou de risco.

Ligar o Google Workspace ao Microsoft Defender for Cloud Apps

Esta secção fornece instruções para ligar Microsoft Defender for Cloud Apps à sua conta do Google Workspace existente com as APIs do conector. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Google Workspace. Para obter informações sobre como Defender for Cloud Apps protege o Google Workspace, consulte Proteger o Google Workspace.

Nota

As atividades de transferência de ficheiros do Google Workspace não são apresentadas no Defender for Cloud Apps.

Configurar a Área de Trabalho do Google

  1. Como Um Super Administração do Google Workspace, inicie sessão em https://console.cloud.google.com.

  2. Selecione o menu pendente do projeto no friso superior e, em seguida, selecione Novo Projeto para iniciar um novo projeto.

    Novo Projeto

  3. Na página Novo projeto, atribua o nome ao projeto da seguinte forma: Defender for Cloud Apps e selecione Criar.

    Dê um nome ao projeto.

  4. Depois de o projeto ser criado, selecione o projeto criado no friso superior. Copie o número do Projeto, irá precisar dele mais tarde.

    Copie o número do projeto.

  5. No menu de navegação, aceda a APIs & Services>Library. Ative as seguintes APIs (utilize a barra de pesquisa se a API não estiver listada):

    • API do SDK Administração
    • Google Drive API
  6. No menu de navegação, aceda a APIs &Credenciais dos Serviços> e siga os seguintes passos:

    1. Selecione CRIAR CREDENCIAIS.

      Selecione criar credenciais.

    2. Selecione Conta de Serviço.

    3. Detalhes da conta de serviço: indique o nome como Defender for Cloud Apps e descrição como conector de API de Defender for Cloud Apps a uma conta de área de trabalho do Google.

      Indique os detalhes da conta de serviço.

    4. Selecione CRIAR E CONTINUAR.

    5. Em Conceder acesso a esta conta de serviço ao projeto, em Função, selecione Projeto > Revisor e, em seguida, selecione Concluído.

      Conceda a esta conta de serviço acesso ao projeto.

    6. No menu de navegação, regresse às APIs &Services Credentials (Credenciaisdos Serviços> do &).

    7. Em Contas de Serviço, localize e edite a conta de serviço que criou anteriormente ao selecionar o ícone de lápis.

      Selecione conta de serviço.

    8. Copie o endereço de e-mail. Precisará dele mais tarde.

    9. Navegue para CHAVES a partir do friso superior.

      Navegue para as teclas.

    10. No menu ADICIONAR CHAVE , selecione Criar nova chave.

    11. Selecione P12 e, em seguida, selecione CRIAR. Guarde o ficheiro transferido e a palavra-passe necessárias para utilizar o ficheiro.

      Criar chave.

  7. No menu de navegação, aceda a IAM & Administração>Serviços de serviço. Copie o ID de Cliente atribuído à conta de serviço que acabou de criar. Irá precisar dele mais tarde.

    Copie o ID de cliente.

  8. Aceda a admin.google.com e, no menu de navegação, aceda a Acesso de Segurança>e ControlosdeAPI de controlo > de dados. Em seguida, faça o seguinte:

  9. Em Delegação ao nível do domínio, selecione GERIR DELEGAÇÃO DE DOMÍNIO.

    Gerir delegação ao nível do domínio.

  10. Selecione Adicionar novo.

    1. Na caixa ID do Cliente , introduza o ID de Cliente que copiou anteriormente.

    2. Na caixa Âmbitos de OAuth , introduza a seguinte lista de âmbitos necessários (copie o texto e cole-o na caixa):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Selecione AUTORIZAR.

    O Google Workspace autoriza o novo ID de cliente.

Configurar Defender for Cloud Apps

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações.

  2. Para fornecer os detalhes de ligação do Google Workspace, em Conectores de aplicações, efetue um dos seguintes procedimentos:

    Para uma organização do Google Workspace que já tem uma instância do GCP ligada

    • Na lista de conectores, no final da linha em que é apresentada a instância do GCP, selecione as reticências e, em seguida, selecione Ligar a instância do Google Workspace.

    Para uma organização do Google Workspace que ainda não tem uma instância do GCP ligada

    • Na página Aplicações ligadas , selecione +Ligar uma aplicação e, em seguida, selecione Google Workspace.
  3. Na janela Nome da instância, atribua um nome ao conector. Em seguida, selecione Seguinte.

  4. Na tecla Adicionar Google, preencha as seguintes informações:

    Configuração da Área de Trabalho do Google no Defender for Cloud Apps.

    1. Introduza o ID da conta de serviço, o Email que copiou anteriormente.

    2. Introduza o Número do projeto (ID da Aplicação) que copiou anteriormente.

    3. Carregue o ficheiro de Certificado P12 que guardou anteriormente.

    4. Introduza o endereço de e-mail do seu Super Administração do Google Workspace.

      Implementar com uma conta que não seja um Super Administração do Google Workspace levará a falhas no teste de API e não permite que Defender for Cloud Apps funcionem corretamente. Solicitamos âmbitos específicos para que, mesmo que o Super Administração, Defender for Cloud Apps ainda seja limitado.

    5. Se tiver uma conta do Google Workspace Business ou Enterprise, selecione a caixa de verificação. Para obter informações sobre que funcionalidades estão disponíveis no Defender for Cloud Apps para o Google Workspace Business ou Enterprise, consulte Ativar a visibilidade instantânea, proteção e ações de governação para as suas aplicações.

    6. Selecione Ligar áreas de trabalho do Google.

  5. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações. Certifique-se de que o estado do Conector de Aplicações ligado está Ligado.

Depois de ligar o Google Workspace, receberá eventos durante sete dias antes da ligação.

Depois de ligar o Google Workspace, Defender for Cloud Apps efetua uma análise completa. Consoante o número de ficheiros e utilizadores que tiver, a conclusão da análise completa pode demorar algum tempo. Para ativar a análise quase em tempo real, os ficheiros nos quais a atividade é detetada são movidos para o início da fila de análise. Por exemplo, um ficheiro que é editado, atualizado ou partilhado é analisado imediatamente. Isto não se aplica a ficheiros que não são modificados inerentemente. Por exemplo, os ficheiros visualizados, pré-visualizados, impressos ou exportados são analisados durante a análise normal.

Os dados da Gestão da Postura de Segurança (SSPM) saaS (Pré-visualização) são apresentados no Portal Microsoft Defender na página Classificação de Segurança. Para obter mais informações, veja Gestão da postura de segurança para aplicações SaaS.

Se tiver problemas ao ligar a aplicação, veja Resolução de Problemas dos Conectores de Aplicações.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.