Como a Cloud App Security ajuda a proteger o seu ambiente de espaço de trabalho do Google
Aplica-se a: Microsoft Cloud App Security
Importante
Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.
Como uma ferramenta de armazenamento e colaboração de ficheiros em nuvem, o Google Workspace permite que os seus utilizadores partilhem os seus documentos através da sua organização e parceiros de forma simplificada e eficiente. A utilização do Google Workspace pode expor os seus dados sensíveis não só internamente, mas também a colaboradores externos, ou pior ainda, torná-lo disponível publicamente através de um link partilhado. Tais incidentes podem ser causados por atores mal-intencionados, ou por funcionários não cientes. O Google Workspace também fornece um grande ecossistema de aplicações de terceiros para ajudar a aumentar a produtividade. A utilização destas apps pode expor a sua organização ao risco de aplicações maliciosas ou uso de apps com permissões excessivas.
Ligar o Google Workspace à Cloud App Security dá-lhe uma melhor informação sobre as atividades dos seus utilizadores, fornece deteção de ameaças utilizando deteções de anomalias baseadas em machine learning, deteções de proteção de informação (como detetar partilha de informações externas), permite controlos de remediação automatizados e deteta ameaças de aplicações de terceiros ativadas na sua organização.
Principais ameaças
- Contas comprometidas e ameaças internas
- Fuga de dados
- Insuficiente consciência de segurança
- Aplicações maliciosas de terceiros e add-ons do Google
- Software maligno
- Ransomware
- Não gerido traga o seu próprio dispositivo (BYOD)
Como a Cloud App Security ajuda a proteger o seu ambiente
- Detetar ameaças na nuvem, contas comprometidas e infiltrados maliciosos
- Detetar, classificar, etiquetar e proteger dados confidenciais e regulamentados armazenados na cloud
- Descubra e gere aplicações OAuth que tenham acesso ao seu ambiente
- Impor políticas de conformidade e DLP para dados armazenados na cloud
- Limitar a exposição de dados partilhados e impor políticas de colaboração
- Utilizar o registo de auditoria de atividades para investigações forenses
Controle o Espaço de Trabalho do Google com políticas incorporadas e modelos de política
Pode utilizar os seguintes modelos de política incorporados para o detetar e notificar sobre potenciais ameaças:
| Tipo | Nome |
|---|---|
| Política de deteção de anomalias incorporadas | Atividade a partir de endereços IP anónimos Atividade de país pouco frequente Atividade a partir de endereços IP suspeitos Deslocação impossível Atividade executada por utilizador encerrado (requer AAD como IdP) Deteção de malware Múltiplas tentativas falhadas de login Deteção de ransomware Atividades administrativas incomuns Atividades incomuns de eliminação de ficheiros Atividades incomuns de partilha de ficheiros Atividades incomuns de descarregamento de ficheiros |
| Modelo de política de atividade | Início de sessão de um endereço IP duvidoso Transferência em volume efetuada por um só utilizador Atividade potencial de ransomware |
| Modelo de política de arquivo | Detetar um ficheiro partilhado com um domínio não autorizado Detetar um ficheiro partilhado com endereços de e-mail pessoais Detetar ficheiros com PII/PCI/PHI |
Para obter mais informações sobre a criação de políticas, consulte Criar uma política.
Automatizar os controlos de governação
Além de monitorizar potenciais ameaças, pode aplicar e automatizar as seguintes ações de governação do Google Workspace para remediar ameaças detetadas:
| Tipo | Ação |
|---|---|
| Governação de dados | - Aplicar o rótulo de classificação de proteção de informação Azure - Conceder permissão de leitura ao domínio - Faça um ficheiro/pasta no Google Drive privado - Reduzir o acesso do público a ficheiros/pastas - Remover um colaborador de um ficheiro - Remover o rótulo de classificação de proteção de informação Azure - Remover colaboradores externos em ficheiro/pasta - Remover a capacidade do editor de ficheiros de partilhar - Remover o acesso público ao ficheiro/pasta - Exigir que o utilizador reinicie a palavra-passe no Google - Enviar a DLP violação digestão para os proprietários de ficheiros - Enviar violação dLP para último editor de ficheiros - Propriedade de ficheiros de transferência - Ficheiro de lixo |
| Governação do utilizador | - Suspender o utilizador - Notificar o utilizador em alerta (via Azure AD) - Exigir que o utilizador volte a fazer o seu súmis (via Azure AD) - Suspender o utilizador (via Azure AD) |
| Governação de aplicativos OAuth | - Revogar a permissão da aplicação OAuth |
Para obter mais informações sobre a reparação de ameaças de apps, consulte aplicações conectadas para governar.
Proteja o Google Workspace em tempo real
Reveja as nossas melhores práticas para garantir e colaborar com utilizadores externos e bloquear e proteger o descarregamento de dados sensíveis para dispositivos não geridos ou de risco.