Как Defender for Cloud Apps помогает защитить среду Google Cloud Platform (GCP)
Google Cloud Platform — это поставщик IaaS, который позволяет вашей организации размещать и управлять всеми рабочими нагрузками в облаке. Наряду с преимуществами использования инфраструктуры в облаке, наиболее важные ресурсы вашей организации могут подвергаться угрозам. Доступные ресурсы включают экземпляры хранилища с потенциально конфиденциальной информацией, вычислительные ресурсы, которые управляют некоторыми из наиболее важных приложений, портов и виртуальных частных сетей, которые обеспечивают доступ к вашей организации.
Подключение GCP к Defender for Cloud Apps помогает защитить ресурсы и обнаружить потенциальные угрозы, отслеживая действия администратора и входа, уведомляя о возможных атаках методом подбора, вредоносном использовании привилегированной учетной записи пользователя и необычном удалении виртуальных машин.
Основные угрозы
- Злоупотребление облачными ресурсами
- Скомпрометированные учетные записи и внутренние угрозы
- Утечка данных
- Неправильная настройка ресурсов и недостаточное управление доступом
Как Defender for Cloud Apps помогает защитить среду
- Обнаружение облачных угроз, скомпрометированных учетных записей и вредоносных участников программы предварительной оценки
- Использование журнала аудита действий для криминалистических исследований
Управление GCP с помощью встроенных политик и шаблонов политик
Вы можете использовать следующие встроенные шаблоны политик для обнаружения потенциальных угроз и уведомления о ней:
Тип | Имя |
---|---|
Встроенная политика обнаружения аномалий |
Действия с анонимных IP-адресов. Действия из редкой страны Действия с подозрительных IP-адресов Неосуществимое перемещение Действие, выполненное прерванным пользователем (требуется Microsoft Entra ID в качестве поставщика удостоверений) Многократные неудачные попытки входа. Необычные административные действия Многократные действия по удалению виртуальных машин. Необычные действия по созданию нескольких виртуальных машин (предварительная версия) |
Шаблон политики действий | Изменения в ресурсах подсистемы вычислений Изменения в конфигурации StackDriver Изменения в ресурсах хранилища Изменения в виртуальной частной сети Вход с опасного IP-адреса |
Дополнительные сведения о создании политик см. в разделе Создание политики.
Автоматизация элементов управления
Помимо мониторинга потенциальных угроз, вы можете применить и автоматизировать следующие действия по управлению GCP для устранения обнаруженных угроз:
Тип | Действие |
---|---|
Управление пользователями | — требуется, чтобы пользователь сбросил пароль в Google (требуется подключенный экземпляр связанной рабочей области Google). — Приостановка пользователя (требуется подключенный связанный экземпляр Google Workspace). — уведомление пользователя об оповещении (через Microsoft Entra ID) — требовать от пользователя повторного входа (через Microsoft Entra ID). — Приостановить пользователя (через Microsoft Entra ID) |
Дополнительные сведения об устранении угроз из приложений см. в разделе Управление подключенными приложениями.
Защита GCP в режиме реального времени
Ознакомьтесь с нашими рекомендациями по защите и совместной работе с внешними пользователями , а также блокировке и защите загрузки конфиденциальных данных на неуправляемые или рискованные устройства.
Подключение Google Cloud Platform к Microsoft Defender for Cloud Apps
В этом разделе содержатся инструкции по подключению Microsoft Defender for Cloud Apps к существующей учетной записи Google Cloud Platform (GCP) с помощью API соединителя. Это подключение позволяет отслеживать использование GCP и управлять ими. Сведения о том, как Defender for Cloud Apps защищает GCP, см. в разделе Защита GCP.
Рекомендуется использовать выделенный проект для интеграции и ограничить доступ к проекту, чтобы обеспечить стабильную интеграцию и предотвратить удаление или изменение процесса установки.
Примечание.
Инструкции по подключению среды GCP для аудита соответствуют рекомендациям Google по использованию агрегированных журналов. Интеграция использует Google StackDriver и будет потреблять дополнительные ресурсы, которые могут повлиять на выставление счетов. Потребляемые ресурсы:
- Агрегированный приемник экспорта — уровень организации
- Раздел публикации и подсети — уровень проекта GCP
- Подписка pub/sub — уровень проекта GCP
Подключение аудита Defender for Cloud Apps импортирует только журналы аудита действий Администратор; Журналы аудита доступа к данным и системных событий не импортируются. Дополнительные сведения о журналах GCP см. в разделе Журналы аудита облака.
Предварительные условия
Интегрирующий пользователь GCP должен иметь следующие разрешения:
- Изменение IAM и Администратор — уровень организации
- Создание и изменение проекта
Вы можете подключить аудит безопасности GCP к Defender for Cloud Apps подключениям, чтобы получить представление об использовании приложений GCP и контролировать их.
Настройка Google Cloud Platform
Создание выделенного проекта
Создание выделенного проекта в GCP в организации для обеспечения изоляции и стабильности интеграции
Войдите на портал GCP с помощью интегрируемой учетной записи пользователя GCP.
Выберите Создать проект , чтобы начать новый проект.
На экране Новый проект присвойте проекту имя и нажмите кнопку Создать.
Включение необходимых API
Переключитесь на выделенный проект.
Перейдите на вкладку Библиотека .
Найдите и выберите API ведения журнала в облаке, а затем на странице API выберите ВКЛЮЧИТЬ.
Найдите и выберите API облачной публикации или sub, а затем на странице API выберите ВКЛЮЧИТЬ.
Примечание.
Убедитесь, что вы не выбираете API Pub/Sub Lite.
Создание выделенной учетной записи службы для интеграции аудита безопасности
В разделе Администратор IAM & выберите Учетные записи служб.
Выберите СОЗДАТЬ УЧЕТНУЮ ЗАПИСЬ СЛУЖБЫ , чтобы создать выделенную учетную запись службы.
Введите имя учетной записи и нажмите кнопку Создать.
Укажите роль в качестве Администратор Pub/Sub и нажмите кнопку Сохранить.
Скопируйте значение Email, оно понадобится позже.
В разделе Администратор IAM & выберите IAM.
Переключитесь на уровень организации.
Нажмите кнопку ДОБАВИТЬ.
В поле Новые члены вставьте скопированное ранее значение Email.
Укажите роль в качестве средства записи конфигурации журналов , а затем нажмите кнопку Сохранить.
Создание закрытого ключа для выделенной учетной записи службы
Переключение на уровень проекта.
В разделе Администратор IAM & выберите Учетные записи служб.
Откройте выделенную учетную запись службы и выберите Изменить.
Выберите CREATE KEY (СОЗДАТЬ КЛЮЧ).
На экране Создание закрытого ключа выберите JSON, а затем нажмите кнопку СОЗДАТЬ.
Примечание.
Вам потребуется JSON-файл, скачанный на устройство позже.
Получение идентификатора организации
Запишите идентификатор организации. Он понадобится вам позже. Дополнительные сведения см. в разделе Получение идентификатора организации.
Подключение аудита Google Cloud Platform к Defender for Cloud Apps
В этой процедуре описывается добавление сведений о подключении GCP для подключения аудита Google Cloud Platform к Defender for Cloud Apps.
На портале Microsoft Defender выберите Параметры. Затем выберите Облачные приложения. В разделе Подключенные приложения выберите Соединители приложений.
На странице Соединители приложений , чтобы указать учетные данные соединителя GCP, выполните одно из следующих действий.
Примечание.
Мы рекомендуем подключить экземпляр Google Workspace для унифицированного управления пользователями и управления. Это рекомендуется, даже если вы не используете продукты Google Workspace и пользователи GCP управляются через систему управления пользователями Google Workspace.
Для нового соединителя
Выберите +Подключить приложение, а затем — Google Cloud Platform.
В следующем окне укажите имя соединителя и нажмите кнопку Далее.
На странице Ввод сведений выполните указанные ниже действия и нажмите кнопку Отправить.
- В поле Идентификатор организации введите организацию, о ней вы записали ранее.
- В поле Файл закрытого ключа перейдите к скачанном ранее JSON-файлу.
Для существующего соединителя
В списке соединителей в строке, в которой отображается соединитель GCP, выберите Изменить параметры.
На странице Ввод сведений выполните указанные ниже действия и нажмите кнопку Отправить.
- В поле Идентификатор организации введите организацию, о ней вы записали ранее.
- В поле Файл закрытого ключа перейдите к скачанном ранее JSON-файлу.
На портале Microsoft Defender выберите Параметры. Затем выберите Облачные приложения. В разделе Подключенные приложения выберите Соединители приложений. Убедитесь, что подключенный соединитель приложений имеет состояние Подключено.
Примечание.
Defender for Cloud Apps создаст агрегированный приемник экспорта (уровень организации), раздел Pub/Sub и подписку pub/sub с помощью учетной записи службы интеграции в проекте интеграции.
Агрегированный приемник экспорта используется для агрегирования журналов в организации GCP, а созданный раздел Pub/Sub используется в качестве назначения. Defender for Cloud Apps подписывается на этот раздел с помощью подписки Pub/Sub, созданной для получения журналов действий администратора в организации GCP.
Если у вас возникли проблемы с подключением к приложению, см. статью Устранение неполадок с соединителями приложений.
Дальнейшие действия
Если у вас возникнут какие-либо проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку по проблеме с продуктом, отправьте запрос в службу поддержки.