Hogyan segít a Felhőhöz készült Defender Apps a Google Cloud Platform-környezet (GCP) védelmében?

Megjegyzés

  • Átneveztük Microsoft Cloud App Security. Most Microsoft Defender for Cloud Apps- nak hívják. Az elkövetkező hetekben itt és a kapcsolódó oldalakon frissítjük a képernyőképeket és az utasításokat. A módosítással kapcsolatos további információkért tekintse meg ezt a bejelentést. A Microsoft biztonsági szolgáltatásainak legutóbbi átnevezéséről a Microsoft Ignite Security blogban talál további információt.

  • Microsoft Defender for Cloud Apps most már a Microsoft 365 Defender része. A Microsoft 365 Defender portálon a biztonsági rendszergazdák egy helyen végezhetik el a biztonsági feladataikat. Ez leegyszerűsíti a munkafolyamatokat, és hozzáadja a többi Microsoft 365 Defender szolgáltatás funkcióit. Microsoft 365 Defender lesz a Microsoft-identitások, -adatok, -eszközök, -alkalmazások és -infrastruktúra biztonságának figyelése és kezelése. Ezekről a változásokról a Microsoft 365 Defender Microsoft Defender for Cloud Apps című témakörben talál további információt.

A Google Cloud Platform egy IaaS-szolgáltató, amely lehetővé teszi a szervezet számára a teljes számítási feladat felhőben való üzemeltetését és kezelését. A felhőbeli infrastruktúra kihasználásának előnyei mellett a szervezet legkritikusabb eszközei is veszélynek lehetnek kitéve. A közzétett eszközök közé tartoznak a potenciálisan bizalmas információkat tartalmazó tárolópéldányok, a legfontosabb alkalmazásokat, portokat és virtuális magánhálózatokat üzemeltető számítási erőforrások, amelyek lehetővé teszik a szervezethez való hozzáférést.

A GCP és a Felhőhöz készült Defender Apps összekapcsolásával biztonságossá teheti eszközeit, és észlelheti a lehetséges fenyegetéseket a felügyeleti és bejelentkezési tevékenységek figyelésével, a lehetséges találgatásos támadásokról, a kiemelt jogosultságú felhasználói fiókok rosszindulatú használatáról és a virtuális gépek szokatlan törléséről szóló értesítésekkel.

Főbb fenyegetések

  • A felhőbeli erőforrásokkal való visszaélés
  • Feltört fiókok és belső fenyegetések
  • Adatszivárgás
  • Helytelen erőforrás-konfiguráció és elégtelen hozzáférés-vezérlés

Hogyan segít a Felhőhöz készült Defender Apps a környezet védelmében?

A GCP vezérlése beépített szabályzatokkal és szabályzatsablonokkal

Az alábbi beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:

Típus Name
Beépített anomáliadetektálási szabályzat Tevékenység névtelen IP-címekről
Ritka országból származó tevékenység
Gyanús IP-címekről származó tevékenység
Lehetetlen utazás
A leállított felhasználó által végzett tevékenység (Azure Active Directory szükséges identitásszolgáltatóként)
Több sikertelen bejelentkezési kísérlet
Szokatlan adminisztratív tevékenységek
Több virtuálisgép-törlési tevékenység
Szokatlan több virtuálisgép-létrehozási tevékenység (előzetes verzió)
Tevékenységszabályzat-sablon A számítási motor erőforrásainak változásai
A StackDriver konfigurációjának változásai
A tárolási erőforrások változásai
A virtuális magánhálózat változásai
Bejelentkezés kockázatos IP-címről

A szabályzatok létrehozásáról további információt a Szabályzat létrehozása című témakörben talál.

Irányítási vezérlők automatizálása

A potenciális fenyegetések monitorozása mellett a következő GCP-szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:

Típus Művelet
Felhasználóirányítás – Jelszó kérése a felhasználótól a Google-ra (összekapcsolt Google Workspace-példány szükséges hozzá)
- Felhasználó felfüggesztése (csatlakoztatott társított Google Workspace-példányt igényel)
– Felhasználó értesítése riasztásról (Azure AD keresztül)
– A felhasználó ismételt bejelentkezésének megkövetelése (Azure AD keresztül)
- Felhasználó felfüggesztése (Azure AD keresztül)

További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.

Biztonsági javaslatok

Felhőhöz készült Defender Apps áttekintést nyújt a GCP-platform konfigurációs megfelelőségéről az összes GCP-projekt esetében a GCP-hez készült Center for Internet Security (CIS) teljesítményteszt alapján.

Érdemes folyamatosan áttekinteni a biztonsági javaslatokat, hogy értékelje és értékelje a platform biztonsági helyzetének aktuális állapotát, és azonosítsa a fontos konfigurációs hiányosságokat. Ezután létre kell hoznia egy tervet a GCP-platform problémáinak enyhítésére.

További információkért tekintse meg a GCP biztonsági javaslatait.

A GCP valós idejű védelme

Tekintse át a külső felhasználók védelmére és együttműködésére , valamint a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének blokkolására és védelmére vonatkozó ajánlott eljárásainkat.

Következő lépések