Share via


Como o Defender for Cloud Apps ajuda a proteger seu ambiente do Google Workspace

Como uma ferramenta de colaboração e armazenamento de arquivos na nuvem, o Google Workspace permite que seus usuários compartilhem seus documentos entre sua organização e parceiros de forma simplificada e eficiente. O uso do Google Workspace pode expor seus dados confidenciais não apenas internamente, mas também a colaboradores externos ou, pior ainda, disponibilizá-los publicamente por meio de um link compartilhado. Tais incidentes podem ser causados por agentes mal-intencionados ou por funcionários inconscientes. O Google Workspace também fornece um grande ecossistema de aplicativos de terceiros para ajudar a aumentar a produtividade. O uso desses aplicativos pode expor sua organização ao risco de aplicativos mal-intencionados ou ao uso de aplicativos com permissões excessivas.

Conectar o Google Workspace ao Defender for Cloud Apps oferece informações aprimoradas sobre as atividades de seus usuários, fornece deteção de ameaças usando deteções de anomalias baseadas em aprendizado de máquina, deteções de proteção de informações (como a deteção de compartilhamento de informações externas), permite controles de correção automatizados e deteta ameaças de aplicativos de terceiros habilitados em sua organização.

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Insuficiente sensibilização para a segurança
  • Aplicações de terceiros maliciosas e suplementos da Google
  • Malware
  • Ransomware
  • Não gerenciado traga seu próprio dispositivo (BYOD)

Como o Defender for Cloud Apps ajuda a proteger seu ambiente

Gestão da postura de segurança SaaS

Conecte o Google Workspace para obter automaticamente recomendações de segurança no Microsoft Secure Score. Em Pontuação segura, selecione Ações recomendadas e filtre por produto = Google Workspace.

O Google Workspace suporta recomendações de segurança para Ativar a imposição de MFA.

Para obter mais informações, consulte:

Controle o Google Workspace com políticas e modelos de políticas integrados

Você pode usar os seguintes modelos de política internos para detetar e notificá-lo sobre ameaças potenciais:

Type Nome
Política de deteção de anomalias integrada Atividade de endereços IP anónimos
Atividade de país pouco frequente
Atividade de endereços IP suspeitos
Viagens impossíveis
Atividade realizada pelo usuário encerrado (requer ID do Microsoft Entra como IdP)
Deteção de malware
Várias tentativas de login com falha
Atividades administrativas incomuns
Modelo de política de atividade Início de sessão de um endereço IP duvidoso
Modelo de política de arquivo Detetar um arquivo compartilhado com um domínio não autorizado
Detetar um arquivo compartilhado com endereços de e-mail pessoais
Detetar arquivos com PII/PCI/PHI

Para obter mais informações sobre como criar políticas, consulte Criar uma política.

Automatize os controles de governança

Além de monitorar possíveis ameaças, você pode aplicar e automatizar as seguintes ações de governança do Google Workspace para remediar ameaças detetadas:

Type Ação
Governação de dados - Aplicar o rótulo de sensibilidade da Proteção de Informações do Microsoft Purview
- Conceder permissão de leitura ao domínio
- Tornar um arquivo / pasta no Google Drive privado
- Reduzir o acesso público ao arquivo / pasta
- Remover um colaborador de um arquivo
- Remover o rótulo de sensibilidade do Microsoft Purview Information Protection
- Remover colaboradores externos em arquivo/pasta
- Remover a capacidade do editor de arquivos para compartilhar
- Remover o acesso público ao arquivo / pasta
- Exigir que o usuário redefina a senha para o Google
- Enviar resumo de violação DLP para proprietários de arquivos
- Enviar violação DLP para o último editor de arquivos
- Transferir a propriedade do arquivo
- Arquivo de lixo
Governação do utilizador - Suspender usuário
- Notificar o usuário em alerta (via Microsoft Entra ID)
- Exigir que o usuário entre novamente (via Microsoft Entra ID)
- Suspender usuário (via Microsoft Entra ID)
Governança do aplicativo OAuth - Revogar a permissão do aplicativo OAuth

Para obter mais informações sobre como remediar ameaças de aplicativos, consulte Governando aplicativos conectados.

Proteja o Google Workspace em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou arriscados.

Conectar o Google Workspace ao Microsoft Defender for Cloud Apps

Esta seção fornece instruções para conectar o Microsoft Defender for Cloud Apps à sua conta existente do Google Workspace usando as APIs do conector. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Google Workspace. Para obter informações sobre como o Defender for Cloud Apps protege o Google Workspace, consulte Proteger o Google Workspace.

Nota

As atividades de download de arquivos para o Google Workspace não são exibidas no Defender for Cloud Apps.

Configurar o Google Workspace

  1. Como superadministrador do Google Workspace, faça login no https://console.cloud.google.com.

  2. Selecione a lista suspensa do projeto na faixa de opções superior e, em seguida, selecione Novo Projeto para iniciar um novo projeto.

    New Project

  3. Na página Novo projeto, nomeie seu projeto da seguinte forma: Defender for Cloud Apps e selecione Criar.

    Name your project.

  4. Depois que o projeto for criado, selecione o projeto criado na faixa de opções superior. Copie o número do projeto, você precisará dele mais tarde.

    Copy the project number.

  5. No menu de navegação, vá para APIs & Biblioteca de Serviços>. Habilite as seguintes APIs (use a barra de pesquisa se a API não estiver listada):

    • API do SDK do administrador
    • API do Google Drive
  6. No menu de navegação, vá para APIs & Credenciais de Serviços>e execute as seguintes etapas:

    1. Selecione CREATE CREDENTIALS.

      Select create credentials.

    2. Selecione Conta de serviço.

    3. Detalhes da conta de serviço: forneça o nome como Defender for Cloud Apps e a descrição como conector de API do Defender for Cloud Apps para uma conta de espaço de trabalho do Google.

      Provide service account details.

    4. Selecione CRIAR E CONTINUAR.

    5. Em Conceder acesso a esta conta de serviço ao projeto, em Função, selecione Editor de Projeto > e, em seguida, selecione Concluído.

      Grant this service account access to project.

    6. No menu de navegação, retorne a APIs & Credenciais de Serviços>.

    7. Em Contas de Serviço, localize e edite a conta de serviço criada anteriormente selecionando o ícone de lápis.

      Select service account.

    8. Copie o endereço de e-mail. Precisará dele mais tarde.

    9. Navegue até TECLAS na faixa de opções superior.

      Navigate to keys.

    10. No menu ADICIONAR CHAVE, selecione Criar nova chave.

    11. Selecione P12 e, em seguida, selecione CRIAR. Salve o arquivo baixado e a senha necessária para usar o arquivo.

      Create key.

  7. No menu de navegação, vá para IAM & Admin>Service accounts. Copie a ID do Cliente atribuída à conta de serviço que você acabou de criar - você precisará dela mais tarde.

    Copy client ID.

  8. Vá para admin.google.com e, no menu de navegação, vá para Acesso de segurança>e controles de API de controle de>dados. Em seguida, faça o seguinte:

  9. Em Delegação de todo o domínio, selecione GERENCIAR DELEGAÇÃO DE TODO O DOMÍNIO.

    Manage domain wide delegation.

  10. Selecione Adicionar novo.

    1. Na caixa ID do Cliente, insira a ID do Cliente que você copiou anteriormente.

    2. Na caixa Escopos OAuth, insira a seguinte lista de escopos necessários (copie o texto e cole-o na caixa):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. Selecione AUTORIZAR.

    Google Workspace authorize new client ID.

Configurar o Defender para aplicativos na nuvem

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações.

  2. Para fornecer os detalhes da conexão do Google Workspace, em Conectores de aplicativos, siga um destes procedimentos:

    Para uma organização do Google Workspace que já tenha uma instância do GCP conectada

    • Na lista de conectores, no final da linha em que a instância do GCP aparece, selecione os três pontos e, em seguida, selecione Conectar instância do Google Workspace.

    Para uma organização do Google Workspace que ainda não tem uma instância GCP conectada

    • Na página Aplicações ligadas, selecione +Ligar uma aplicação e, em seguida, selecione Google Workspace.
  3. Na janela Nome da instância , dê um nome ao conector. Em seguida, selecione Seguinte.

  4. Em Adicionar chave do Google, preencha as seguintes informações:

    Google Workspace Configuration in Defender for Cloud Apps.

    1. Introduza o ID da conta de serviço, o e-mail que copiou anteriormente.

    2. Insira o número do projeto (ID do aplicativo) que você copiou anteriormente.

    3. Carregue o arquivo de certificado P12 que você salvou anteriormente.

    4. Insira um e-mail da conta de administrador do administrador do Google Workspace.

    5. Se você tiver uma conta do Google Workspace Business ou Enterprise, marque a caixa de seleção. Para obter informações sobre quais recursos estão disponíveis no Defender for Cloud Apps for Google Workspace Business ou Enterprise, consulte Ativar ações instantâneas de visibilidade, proteção e governança para seus aplicativos.

    6. Selecione Conectar o Google Workspaces.

  5. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado.

Depois de conectar o Google Workspace, você receberá eventos sete dias antes da conexão.

Depois de conectar o Google Workspace, o Defender for Cloud Apps executa uma verificação completa. Dependendo de quantos arquivos e usuários você tem, concluir a verificação completa pode demorar um pouco. Para habilitar a verificação quase em tempo real, os arquivos nos quais a atividade é detetada são movidos para o início da fila de verificação. Por exemplo, um arquivo editado, atualizado ou compartilhado é verificado imediatamente. Isso não se aplica a arquivos que não são inerentemente modificados. Por exemplo, os ficheiros visualizados, pré-visualizados, impressos ou exportados são verificados durante a análise normal.

Os dados do Gerenciamento de Postura de Segurança (SSPM) SaaS (Visualização) são mostrados no Portal do Microsoft Defender na página Pontuação Segura . Para obter mais informações, consulte Gerenciamento de postura de segurança para aplicativos SaaS.

Se você tiver problemas para conectar o aplicativo, consulte Solução de problemas de conectores de aplicativos.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.