Como o Defender for Cloud Apps ajuda a proteger seu ambiente do Google Cloud Platform (GCP)
O Google Cloud Platform é um provedor de IaaS que permite que sua organização hospede e gerencie todas as cargas de trabalho na nuvem. Além dos benefícios de aproveitar a infraestrutura na nuvem, os ativos mais críticos da sua organização podem estar expostos a ameaças. Os ativos expostos incluem instâncias de armazenamento com informações potencialmente confidenciais, recursos de computação que operam alguns de seus aplicativos mais críticos, portas e redes virtuais privadas que permitem o acesso à sua organização.
Conectar o GCP ao Defender for Cloud Apps ajuda você a proteger seus ativos e detetar ameaças potenciais monitorando atividades administrativas e de entrada, notificando sobre possíveis ataques de força bruta, uso mal-intencionado de uma conta de usuário privilegiada e exclusões incomuns de VMs.
Principais ameaças
- Abuso de recursos de nuvem
- Contas comprometidas e ameaças internas
- Fuga de dados
- Configuração incorreta de recursos e controle de acesso insuficiente
Como o Defender for Cloud Apps ajuda a proteger seu ambiente
- Detete ameaças na nuvem, contas comprometidas e insiders mal-intencionados
- Utilizar a pista de auditoria das atividades para investigações forenses
Controle o GCP com políticas e modelos de política internos
Você pode usar os seguintes modelos de política internos para detetar e notificá-lo sobre ameaças potenciais:
Type | Nome |
---|---|
Política de deteção de anomalias integrada | Atividade de endereços IP anónimos Atividade de país pouco frequente Atividade de endereços IP suspeitos Viagens impossíveis Atividade realizada pelo usuário encerrado (requer ID do Microsoft Entra como IdP) Várias tentativas de login com falha Atividades administrativas incomuns Várias atividades de VM de exclusão Várias atividades incomuns de criação de VM (visualização) |
Modelo de política de atividade | Alterações nos recursos do mecanismo de computação Alterações na configuração do StackDriver Alterações nos recursos de armazenamento Alterações à Rede Privada Virtual Início de sessão de um endereço IP duvidoso |
Para obter mais informações sobre como criar políticas, consulte Criar uma política.
Automatize os controles de governança
Além de monitorar ameaças potenciais, você pode aplicar e automatizar as seguintes ações de governança do GCP para remediar as ameaças detetadas:
Type | Ação |
---|---|
Governação do utilizador | - Exigir que o usuário redefina a senha para o Google (requer uma instância do Google Workspace vinculada conectada) - Suspender usuário (requer instância vinculada conectada do Google Workspace) - Notificar o usuário em alerta (via Microsoft Entra ID) - Exigir que o usuário entre novamente (via Microsoft Entra ID) - Suspender usuário (via Microsoft Entra ID) |
Para obter mais informações sobre como remediar ameaças de aplicativos, consulte Governando aplicativos conectados.
Proteja o GCP em tempo real
Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou arriscados.
Conectar o Google Cloud Platform ao Microsoft Defender for Cloud Apps
Esta seção fornece instruções para conectar o Microsoft Defender for Cloud Apps à sua conta existente do Google Cloud Platform (GCP) usando as APIs do conector. Essa conexão oferece visibilidade e controle sobre o uso do GCP. Para obter informações sobre como o Defender for Cloud Apps protege o GCP, consulte Proteger o GCP.
Recomendamos que você use um projeto dedicado para a integração e restrinja o acesso ao projeto para manter a integração estável e evitar exclusões/modificações do processo de configuração.
Nota
As instruções para conectar seu ambiente GCP para auditoria seguem as recomendações do Google para consumir logs agregados. A integração aproveita o Google StackDriver e consumirá recursos adicionais que podem afetar seu faturamento. Os recursos consumidos são:
- Dissipador de exportação agregado – Nível da organização
- Tópico Pub/Sub – nível de projeto GCP
- Subscrição Pub/Sub – nível de projeto GCP
A conexão de auditoria do Defender for Cloud Apps importa apenas logs de auditoria de atividade do administrador; Os logs de auditoria de Acesso a Dados e Eventos do Sistema não são importados. Para obter mais informações sobre logs GCP, consulte Cloud Audit Logs.
Pré-requisitos
O usuário GCP de integração deve ter as seguintes permissões:
- IAM e Admin edit – Nível da organização
- Criação e edição de projetos
Você pode conectar a auditoria de segurança do GCP às conexões do Defender for Cloud Apps para obter visibilidade e controle sobre o uso do aplicativo GCP.
Configurar o Google Cloud Platform
Criar um projeto dedicado
Crie um projeto dedicado no GCP em sua organização para permitir o isolamento e a estabilidade da integração
Entre no portal do GCP usando sua conta de usuário do GCP integrado.
Selecione Criar projeto para iniciar um novo projeto .
Na tela Novo projeto, nomeie seu projeto e selecione Criar.
Habilitar APIs necessárias
Mude para o projeto dedicado.
Vá para a guia Biblioteca .
Procure e selecione Cloud Logging API e, em seguida, na página API, selecione ENABLE.
Procure e selecione Cloud Pub/Sub API e, em seguida, na página API, selecione ENABLE.
Nota
Certifique-se de não selecionar Pub/Sub Lite API.
Criar uma conta de serviço dedicada para a integração de auditoria de segurança
Em IAM & admin, selecione Contas de serviço.
Selecione CREATE SERVICE ACCOUNT para criar uma conta de serviço dedicada.
Introduza um nome de conta e, em seguida, selecione Criar.
Especifique a função como Pub/Sub Admin e selecione Salvar.
Copie o valor de e-mail , você precisará disso mais tarde.
Em IAM & admin, selecione IAM.
Mude para o nível da organização.
Selecione ADD.
Na caixa Novos membros, cole o valor Email copiado anteriormente.
Especifique a função como gravador de configuração de logs e selecione Salvar.
Criar uma chave privada para a conta de serviço dedicada
Mude para o nível do projeto.
Em IAM & admin, selecione Contas de serviço.
Abra a conta de serviço dedicada e selecione Editar.
Selecione CREATE KEY.
No ecrã Criar chave privada, selecione JSON e, em seguida, selecione CRIAR.
Nota
Você precisará do arquivo JSON que será baixado para seu dispositivo mais tarde.
Recuperar o ID da sua Organização
Anote o ID da sua organização, você precisará disso mais tarde. Para obter mais informações, consulte Obtendo o ID da sua organização.
Conectar a auditoria do Google Cloud Platform ao Defender for Cloud Apps
Este procedimento descreve como adicionar os detalhes da conexão GCP para conectar a auditoria do Google Cloud Platform ao Defender for Cloud Apps.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações.
Na página Conectores de aplicativo, para fornecer as credenciais do conector GCP, siga um destes procedimentos:
Nota
Recomendamos que você conecte sua instância do Google Workspace para obter gerenciamento e governança unificados de usuários. Isso é recomendado mesmo se você não usar nenhum produto do Google Workspace e os usuários do GCP forem gerenciados por meio do sistema de gerenciamento de usuários do Google Workspace.
Para um novo conector
Selecione +Conectar um aplicativo, seguido pelo Google Cloud Platform.
Na janela seguinte, forneça um nome para o conector e selecione Avançar.
Na página Inserir detalhes , faça o seguinte e selecione Enviar.
- Na caixa ID da Organização, insira a organização da qual você anotou anteriormente.
- Na caixa Arquivo de chave privada, navegue até o arquivo JSON baixado anteriormente.
Para um conector existente
Na lista de conectores, na linha em que o conector GCP aparece, selecione Editar configurações.
Na página Inserir detalhes , faça o seguinte e selecione Enviar.
- Na caixa ID da Organização, insira a organização da qual você anotou anteriormente.
- Na caixa Arquivo de chave privada, navegue até o arquivo JSON baixado anteriormente.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado.
Nota
O Defender for Cloud Apps criará um coletor de exportação agregado (nível da organização), um tópico Pub/Sub e uma assinatura Pub/Sub usando a conta de serviço de integração no projeto de integração.
O coletor de exportação agregado é usado para agregar logs em toda a organização do GCP e o tópico Pub/Sub criado é usado como destino. O Defender for Cloud Apps assina este tópico por meio da assinatura Pub/Sub criada para recuperar os logs de atividade do administrador na organização do GCP.
Se você tiver problemas para conectar o aplicativo, consulte Solução de problemas de conectores de aplicativos.
Próximos passos
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.