Hur Cloud App Security skyddar din Google Cloud Platform (GCP)-miljöHow Cloud App Security helps protect your Google Cloud Platform (GCP) environment

Gäller för: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Viktigt

Hot skydds produkt namn från Microsoft ändras.Threat protection product names from Microsoft are changing. Läs mer om det här och andra uppdateringar här.Read more about this and other updates here. Vi kommer att uppdatera namn i produkter och i dokumenten inom en snar framtid.We'll be updating names in products and in the docs in the near future.

Google Cloud Platform är en IaaS-provider som gör det möjligt för din organisation att vara värd för och hantera sina hela arbets belastningar i molnet.Google Cloud Platform is an IaaS provider that enables your organization to host and manage their entire workloads in the cloud. Tillsammans med fördelarna med att använda infrastrukturen i molnet kan organisationens mest kritiska till gångar exponeras för hot.Along with the benefits of leveraging infrastructure in the cloud, your organization's most critical assets may be exposed to threats. Exponerade till gångar omfattar lagrings instanser med potentiellt känslig information, beräknings resurser som använder några av dina mest kritiska program, portar och virtuella privata nätverk som ger åtkomst till din organisation.Exposed assets include storage instances with potentially sensitive information, compute resources that operate some of your most critical applications, ports, and virtual private networks that enable access to your organization.

Genom att ansluta GCP till Cloud App Security kan du skydda dina till gångar och identifiera potentiella hot genom att övervaka administrations-och inloggnings aktiviteter, meddela om eventuella brute force-attacker, skadlig användning av ett privilegierat användar konto och ovanliga borttagningar av virtuella datorer.Connecting GCP to Cloud App Security helps you secure your assets and detect potential threats by monitoring administrative and sign-in activities, notifying on possible brute force attacks, malicious use of a privileged user account, and unusual deletions of VMs.

Huvud hotMain threats

  • Missbruk av moln resurserAbuse of cloud resources
  • Komprometterade konton och Insider hotCompromised accounts and insider threats
  • DataläckageData leakage
  • Felaktig resurs konfiguration och otillräcklig åtkomst kontrollResource misconfiguration and insufficient access control

Hur Cloud App Security hjälper till att skydda din miljöHow Cloud App Security helps to protect your environment

Kontrol lera GCP med inbyggda principer och principmallarControl GCP with built-in policies and policy templates

Du kan använda följande inbyggda principmallar för att identifiera och meddela dig om potentiella hot:You can use the following built-in policy templates to detect and notify you about potential threats:

TypType NamnName
Inbyggd avvikelse identifierings principBuilt-in anomaly detection policy Aktivitet från anonyma IP-adresserActivity from anonymous IP addresses
Aktivitet från ovanligt landActivity from infrequent country
Aktivitet från misstänkta IP-adresserActivity from suspicious IP addresses
Omöjlig resaImpossible travel
Aktivitet som utförs av en avslutad användare (kräver AAD som IDP)Activity performed by terminated user (requires AAD as IdP)
Flera misslyckade inloggnings försökMultiple failed login attempts
Ovanliga administrativa aktiviteterUnusual administrative activities
Flera aktiviteter för att ta bort virtuella datorerMultiple delete VM activities
Ovanliga flera aktiviteter för att skapa virtuella datorer (för hands version)Unusual multiple VM creation activities (preview)
Mall för aktivitets principActivity policy template Ändringar av beräknings motor resurserChanges to compute engine resources
Ändringar i StackDriver-konfigurationenChanges to StackDriver configuration
Ändringar av lagrings resurserChanges to storage resources
Ändringar i virtuellt privat nätverkChanges to Virtual Private Network
Inloggning från en riskfylld IP-adressLogon from a risky IP address

Mer information om hur du skapar principer finns i skapa en princip.For more information about creating policies, see Create a policy.

Automatisera styrnings kontrollerAutomate governance controls

Förutom övervakning av potentiella hot kan du tillämpa och automatisera följande GCP styrnings åtgärder för att åtgärda identifierade hot:In addition to monitoring for potential threats, you can apply and automate the following GCP governance actions to remediate detected threats:

TypType ÅtgärdAction
AnvändarstyrningUser governance -Kräv att användaren återställer lösen ordet till Google (kräver ansluten länkad Google Workspace-instans)- Require user to reset password to Google (requires connected linked Google Workspace instance)
-Inaktivera användare (kräver ansluten länkad Google Workspace-instans)- Suspend user (requires connected linked Google Workspace instance)
– Meddela användaren om aviseringen (via Azure AD)- Notify user on alert (via Azure AD)
– Kräv att användaren loggar in igen (via Azure AD)- Require user to sign in again (via Azure AD)
– Inaktivera användare (via Azure AD)- Suspend user (via Azure AD)

Mer information om hur du åtgärdar hot från appar finns i övervaka anslutna appar.For more information about remediating threats from apps, see Governing connected apps.

SäkerhetsrekommendationerSecurity Recommendations

Cloud App Security ger en översikt över konfigurationen av GCP-plattformens kompatibilitet för alla dina GCP-projekt baserat på för Center för Internet säkerhet (CIS) för GCP.Cloud App Security provides an overview of your GCP platform configuration compliance for all your GCP projects based on the Center for Internet Security (CIS) benchmark for GCP.

Du bör kontinuerligt granska säkerhets rekommendationerna för att utvärdera och utvärdera den aktuella statusen för din plattforms säkerhets position och identifiera viktiga konfigurations luckor.You should continuously review the security recommendations to assess and evaluate the current status of your platform's security posture and identify important configuration gaps. Sedan bör du skapa en plan för att minimera problemen i GCP-plattformen.Then, you should create a plan to mitigate the issues in your GCP platform.

Mer information finns i säkerhets rekommendationer för GCP.For more information, GCP security recommendations.

Skydda GCP i real tidProtect GCP in real time

Se våra bästa praxis för att skydda och samar beta med externa användare och blockera och skydda nedladdning av känsliga data till ohanterade eller riskfyllda enheter.Review our best practices for securing and collaborating with external users and blocking and protecting the download of sensitive data to unmanaged or risky devices.

Nästa stegNext steps