Jak Defender for Cloud Apps pomáhá chránit vaše prostředí Google Workspace

Jako nástroj pro cloudové úložiště souborů a spolupráci umožňuje Google Workspace uživatelům sdílet své dokumenty napříč vaší organizací a partnery zjednodušeným a efektivním způsobem. Používání služby Google Workspace může vaše citlivá data zveřejnit nejen interně, ale také externím spolupracovníkům nebo dokonce ještě horším způsobem, aby byla veřejně dostupná prostřednictvím sdíleného odkazu. Takové incidenty můžou způsobovat aktéři se zlými úmysly nebo nevědí zaměstnanci. Google Workspace také poskytuje velký ekologický systém aplikací třetích stran, který pomáhá zvýšit produktivitu. Používání těchto aplikací může vaši organizaci vystavit riziku škodlivých aplikací nebo používání aplikací s nadměrnými oprávněními.

Připojení Google Workspace to Defender for Cloud Apps poskytuje lepší přehled o aktivitách uživatelů, poskytuje detekci hrozeb pomocí detekcí anomálií založených na strojovém učení, detekcí ochrany informací (například zjišťování externích informací), umožňuje automatizované kontroly nápravy a detekuje hrozby z povolených aplikací třetích stran ve vaší organizaci.

Hlavní hrozby

  • Ohrožené účty a vnitřní hrozby
  • Únik dat
  • Nedostatečné povědomí o zabezpečení
  • Škodlivé aplikace třetích stran a doplňky Google
  • Malware
  • ransomare,
  • Nespravované používání vlastního zařízení (BYOD)

Jak Defender for Cloud Apps pomáhá chránit vaše prostředí

Správa stavu zabezpečení SaaS

Připojení Google Workspace k automatickému získání doporučení zabezpečení ve službě Microsoft Secure Score. V části Skóre zabezpečení vyberte Doporučené akce a filtrujte podle produktu Google = Workspace.

Google Workspace podporuje doporučení zabezpečení pro povolení vynucování vícefaktorového ověřování.

Další informace naleznete v tématu:

Řízení Google Workspace pomocí předdefinovaných zásad a šablon zásad

K detekci a upozornění na potenciální hrozby můžete použít následující předdefinované šablony zásad:

Typ Název
Předdefinované zásady detekce anomálií Aktivita z anonymních IP adres
Aktivita z občasné země
Aktivita z podezřelých IP adres
Nemožné cestování
Aktivita prováděná ukončeným uživatelem (vyžaduje ID Microsoft Entra jako zprostředkovatele identity)
Detekce malwaru
Několik neúspěšných pokusů o přihlášení
Neobvyklé administrativní aktivity
Šablona zásad aktivit Přihlášení z rizikové IP adresy
Šablona zásad souborů Zjištění souboru sdíleného s neoprávněnou doménou
Zjištění souboru sdíleného s osobními e-mailovými adresami
Detekce souborů pomocí PII,PCI/PHI

Další informace o vytváření zásad najdete v tématu Vytvoření zásady.

Automatizace ovládacích prvků zásad správného řízení

Kromě monitorování potenciálních hrozeb můžete použít a automatizovat následující akce zásad správného řízení Google Workspace k nápravě zjištěných hrozeb:

Typ Akce
Zásady správného řízení dat – Použití popisku citlivosti Microsoft Purview Information Protection
– Udělení oprávnění ke čtení doméně
- Nastavení souboru nebo složky na disku Google jako soukromé
– Omezení veřejného přístupu k souboru nebo složce
– Odebrání spolupracovníka ze souboru
– Odebrání popisku citlivosti Microsoft Purview Information Protection
– Odebrání externích spolupracovníků v souboru nebo složce
- Odebrání možnosti editoru souborů sdílet
– Odebrání veřejného přístupu k souboru nebo složce
- Vyžadovat, aby uživatel resetovat heslo na Google
- Odeslání přehledu o porušení ochrany před únikem informací vlastníkům souborů
– Odeslání porušení ochrany před únikem informací do posledního editoru souborů
- Převod vlastnictví souboru
- Odpadkový soubor
Zásady správného řízení uživatelů - Pozastavit uživatele
- Upozornit uživatele na upozornění (přes Microsoft Entra ID)
– Vyžadovat, aby se uživatel znovu přihlásil (přes Microsoft Entra ID)
- Pozastavit uživatele (přes Microsoft Entra ID)
Zásady správného řízení aplikací OAuth – Odvolání oprávnění aplikace OAuth

Další informace o nápravě hrozeb z aplikací najdete v tématu Řízení připojených aplikací.

Ochrana Google Workspaceu v reálném čase

Projděte si naše osvědčené postupy pro zabezpečení a spolupráci s externími uživateli a blokování a ochranu stahování citlivých dat do nespravovaných nebo rizikových zařízení.

Připojení Google Workspace do Microsoft Defenderu for Cloud Apps

Tato část obsahuje pokyny pro připojení Microsoft Defenderu pro Cloud Apps ke stávajícímu účtu Google Workspace pomocí rozhraní API konektoru. Toto připojení vám poskytne přehled o používání Google Workspace a kontrolu nad nimi. Informace o tom, jak Defender for Cloud Apps chrání Google Workspace, najdete v tématu Ochrana pracovního prostoru Google.

Poznámka:

Aktivity stahování souborů pro Google Workspace se nezobrazují v programu Defender for Cloud Apps.

Konfigurace Google Workspaceu

  1. Jako super Správa Google Workspace se přihlaste k https://console.cloud.google.com.

  2. Vyberte rozevírací seznam projektu na horním pásu karet a pak vyberte Nový projekt , aby se spustil nový projekt.

    New Project

  3. Na stránce Nový projekt pojmenujte projekt následujícím způsobem: Defender for Cloud Apps a vyberte Vytvořit.

    Name your project.

  4. Po vytvoření projektu vyberte vytvořený projekt na horním pásu karet. Zkopírujte číslo projektu, budete ho potřebovat později.

    Copy the project number.

  5. V navigační nabídce přejděte na rozhraní API a knihovnu služeb>. Povolte následující rozhraní API (pokud není uvedené rozhraní API, použijte panel hledání):

    • rozhraní API sady Správa SDK
    • Rozhraní API Disku Google
  6. V navigační nabídce přejděte na rozhraní API a přihlašovací údaje služeb>a proveďte následující kroky:

    1. Vyberte VYTVOŘIT PŘIHLAŠOVACÍ ÚDAJE.

      Select create credentials.

    2. Vyberte účet služby.

    3. Podrobnosti o účtu služby: Zadejte název jako Defender for Cloud Apps a popis jako konektor rozhraní API z Defenderu pro Cloud Apps do účtu pracovního prostoru Google.

      Provide service account details.

    4. Vyberte VYTVOŘIT A POKRAČOVAT.

    5. V části Udělte tomuto účtu služby přístup k projektu, v části Role vyberte Editor projektů > a pak vyberte Hotovo.

      Grant this service account access to project.

    6. V navigační nabídce se vraťte do rozhraní API a přihlašovacích údajů služeb>.

    7. V části Účty služeb vyhledejte a upravte účet služby, který jste vytvořili dříve, výběrem ikony tužky.

      Select service account.

    8. Zkopírujte e-mailovou adresu. Budete ho totiž potřebovat později.

    9. Přejděte na klávesy z horního pásu karet.

      Navigate to keys.

    10. V nabídce ADD KEY (PŘIDAT KLÍČ) vyberte Create new key (Vytvořit nový klíč).

    11. Vyberte P12 a pak vyberte CREATE. Uložte stažený soubor a heslo potřebné k použití souboru.

      Create key.

  7. V navigační nabídce přejděte na účty IAM &Správa> Service. Zkopírujte ID klienta přiřazeného k účtu služby, který jste právě vytvořili – budete ho potřebovat později.

    Copy client ID.

  8. Přejděte na admin.google.com a v navigační nabídce přejděte na Ovládací prvky rozhraní API pro přístup k zabezpečení>a řízení>dat. Potom udělejte následující:

  9. V části Delegování pro celou doménu vyberte SPRAVOVAT DELEGOVÁNÍ PRO CELOU DOMÉNU.

    Manage domain wide delegation.

  10. Vyberte Přidat nový.

    1. Do pole ID klienta zadejte ID klienta, které jste zkopírovali dříve.

    2. Do pole Obory OAuth zadejte následující seznam požadovaných oborů (zkopírujte text a vložte ho do pole):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Vyberte AUTORIZOVAT.

    Google Workspace authorize new client ID.

Konfigurace Defenderu pro Cloud Apps

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojení ed apps (Aplikace) vyberte App Připojení ors (Připojení ors).

  2. Pokud chcete zadat podrobnosti o připojení Google Workspace, proveďte v části Konektor aplikace s jednu z těchto věcí:

    Pro organizaci Google Workspace, která už má připojenou instanci GCP

    • V seznamu konektorů vyberte na konci řádku, ve kterém se zobrazí instance GCP, tři tečky a pak vyberte Připojení instanci Google Workspace.

    Pro organizaci Google Workspace, která ještě nemá připojenou instanci GCP

    • Na stránce Připojení ed apps (Aplikace) vyberte +Připojení aplikaci a pak vyberte Google Workspace.
  3. V okně Název instance zadejte název konektoru. Pak vyberte Další.

  4. V klíči Přidat Google vyplňte následující informace:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Zadejte ID účtu služby, e-mail, který jste si zkopírovali dříve.

    2. Zadejte číslo projektu (ID aplikace), které jste zkopírovali dříve.

    3. Nahrajte soubor certifikátu P12, který jste si uložili dříve.

    4. Zadejte jeden e-mail účtu správce Google Workspace.

    5. Pokud máte účet Google Workspace Business nebo Enterprise, zaškrtněte políčko. Informace o tom, které funkce jsou k dispozici v programu Defender for Cloud Apps pro Google Workspace Business nebo Enterprise, najdete v tématu Povolení okamžité viditelnosti, ochrany a akcí zásad správného řízení pro vaše aplikace.

    6. Vyberte Připojení Google Workspaces.

  5. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojení ed apps (Aplikace) vyberte App Připojení ors (Připojení ors). Ujistěte se, že je stav připojené aplikace Připojení or Připojení.

Po připojení Google Workspace obdržíte události po dobu sedmi dnů před připojením.

Po připojení Google Workspace provede Defender for Cloud Apps úplnou kontrolu. V závislosti na tom, kolik souborů a uživatelů máte, může dokončení úplné kontroly chvíli trvat. Pokud chcete povolit kontrolu téměř v reálném čase, přesunou se soubory, u kterých se zjistí aktivita, na začátek fronty prohledávání. Například soubor, který se upravuje, aktualizuje nebo sdílí, se okamžitě zkontroluje. To neplatí pro soubory, které nejsou ze své podstaty změněné. Například soubory, které jsou zobrazeny, náhledovány, vytištěny nebo exportovány, se kontrolují během pravidelné kontroly.

Data správy stavu zabezpečení SaaS (SSPM) (Preview) se zobrazují na portálu Microsoft Defender na stránce Skóre zabezpečení. Další informace najdete v tématu Správa stavu zabezpečení pro aplikace SaaS.

Pokud máte s připojením aplikace nějaké problémy, přečtěte si téma Řešení potíží s Připojení ory aplikací.

Další kroky

Pokud narazíte na nějaké problémy, jsme tady, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu k problému s produktem, otevřete lístek podpory.