Freigeben über


Wie Defender for Cloud Apps Ihre Google Workspace-Umgebung schützt

Als Cloud-Tool zum Speichern und Zusammenarbeit von Dateien ermöglicht Google Workspace Es Ihren Benutzern, ihre Dokumente auf optimierte und effiziente Weise für Ihre organization und Partner freizugeben. Die Verwendung von Google Workspace kann Ihre vertraulichen Daten nicht nur intern, sondern auch für externe Mitarbeiter verfügbar machen oder noch schlimmer, sie über einen freigegebenen Link öffentlich verfügbar zu machen. Solche Vorfälle können durch böswillige Akteure oder durch unwissene Mitarbeiter verursacht werden. Google Workspace bietet auch ein großes App-Ökosystem von Drittanbietern, um die Produktivität zu steigern. Die Verwendung dieser Apps kann Ihre organization dem Risiko von schädlichen Apps oder der Verwendung von Apps mit übermäßigen Berechtigungen aussetzen.

Wenn Sie Google Workspace mit Defender for Cloud Apps verbinden, erhalten Sie bessere Einblicke in die Aktivitäten Ihrer Benutzer, bietet Bedrohungserkennung mithilfe von Machine Learning-basierten Anomalieerkennungen, Erkennungen zum Schutz von Informationen (z. B. erkennung externer Informationen), ermöglicht automatisierte Korrektursteuerungen und erkennt Bedrohungen durch aktivierte Apps von Drittanbietern in Ihrem organization.

Hauptbedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Schädliche Drittanbieter-Apps und Google-Add-Ons
  • Schadsoftware
  • Ransomware
  • Nicht verwaltetes Bring Your Own Device (BYOD)

Wie Defender for Cloud Apps ihre Umgebung schützt

SaaS-Sicherheitsstatusverwaltung

Verbinden Sie Google Workspace , um automatisch Sicherheitsempfehlungen in der Microsoft-Sicherheitsbewertung zu erhalten. Wählen Sie unter Sicherheitsbewertung die Option Empfohlene Aktionen aus, und filtern Sie nach Produkt = Google Workspace.

Google Workspace unterstützt Sicherheitsempfehlungen zum Aktivieren der MFA-Erzwingung.

Weitere Informationen finden Sie unter:

Steuern von Google Workspace mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Integrierte Richtlinie zur Anomalieerkennung Aktivität von anonymen IP-Adressen
Aktivität aus seltenen Ländern
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP)
Schadsoftwareerkennung
Mehrere fehlgeschlagene Anmeldeversuche
Ungewöhnliche administrative Aktivitäten
Aktivitätsrichtlinienvorlage Anmeldung von einer riskanten IP-Adresse
Dateirichtlinienvorlage Erkennen einer Datei, die für eine nicht autorisierte Domäne freigegeben wurde
Erkennen einer Datei, die mit persönlichen E-Mail-Adressen geteilt wurde
Erkennen von Dateien mit PII/PCI/PHI

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governancekontrollen

Zusätzlich zur Überwachung auf potenzielle Bedrohungen können Sie die folgenden Google Workspace-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Datengovernance – Anwenden Microsoft Purview Information Protection Vertraulichkeitsbezeichnung
– Erteilen der Leseberechtigung für die Domäne
– Eine Datei/einen Ordner in Google Drive privat festlegen
– Reduzieren des öffentlichen Zugriffs auf Datei/Ordner
– Entfernen eines Mitarbeiters aus einer Datei
– Entfernen Microsoft Purview Information Protection Vertraulichkeitsbezeichnung
– Entfernen externer Projektmitarbeiter in Datei/Ordner
- Entfernen der Freigabefähigkeit des Datei-Editors
– Entfernen des öffentlichen Zugriffs auf Datei/Ordner
– Benutzer zum Zurücksetzen des Kennworts auf Google auffordern
– Senden eines DLP-Verstoßdigests an Dateibesitzer
– Dlp-Verletzung an den letzten Datei-Editor senden
- Übertragen des Dateibesitzes
– Papierkorbdatei
Benutzergovernance – Benutzer anhalten
– Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID)
– Benutzer muss sich erneut anmelden (über Microsoft Entra ID)
– Benutzer anhalten (über Microsoft Entra ID)
OAuth-App-Governance – Widerrufen der OAuth-App-Berechtigung

Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.

Schützen von Google Workspace in Echtzeit

Überprüfen Sie unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit externen Benutzern sowie zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Google Workspace mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung Microsoft Defender for Cloud Apps mit Ihrem vorhandenen Google Workspace-Konto mithilfe der Connector-APIs. Diese Verbindung bietet Ihnen Einblick in die Verwendung von Google Workspace und kontrolle über die Nutzung von Google Workspace.

Die Schritte in diesem Abschnitt müssen von einem Google Workspace-Administrator ausgeführt werden. Ausführliche Informationen zu den Konfigurationsschritten in Google Workspace finden Sie in der Google Workspace-Dokumentation. Entwickeln in Google Workspace |Google für Entwickler

Hinweis

Defender for Cloud Apps zeigt keine Dateidownloadaktivitäten für Google Workspace an.

Konfigurieren von Google Workspace

Führen Sie als Google Workspace Super Admin diese Schritte aus, um Ihre Umgebung vorzubereiten.

  1. Melden Sie sich beim Google Workspace als Super-Admin an.

  2. Erstellen Sie ein neues Projekt mit dem Namen Defender for Cloud Apps.

  3. Kopieren Sie die Projektnummer. Sie benötigen ihn später noch.

  4. Aktivieren Sie die folgenden APIs:

    • Admin SDK-API
    • Google Drive-API
  5. Erstellen Sie Anmeldeinformationen für ein Dienstkonto mit den folgenden Details:

    1. Name: Defender for Cloud Apps

    2. Beschreibung: API-Connector von Defender for Cloud Apps zu einem Google-Arbeitsbereichskonto.

  6. Gewähren Sie diesem Dienstkonto Zugriff auf das Projekt.

  7. Kopieren Sie die folgenden Informationen des Dienstkontos. Sie benötigen es später

    • E-Mail
    • Client-ID
  8. Erstellen Sie einen neuen Schlüssel. Laden Sie die Datei und das Kennwort herunter, die für die Verwendung der Datei erforderlich sind, und speichern Sie sie.

  9. Fügen Sie in den API-Steuerelementen eine neue Client-ID in der domänenweiten Delegierung hinzu, indem Sie die oben kopierte Client-ID verwenden.

  10. Fügen Sie die folgenden Autorisierungen hinzu. Geben Sie die folgende Liste der erforderlichen Bereiche ein (kopieren Sie den Text, und fügen Sie ihn in das Feld OAuth-Bereiche ein):

    
    https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user   ```
    
    
    

Aktivieren Sie in der Google-Verwaltungskonsole den Dienst status für Google Drive für den Super Admin Benutzer, der für den Connector verwendet wird. Es wird empfohlen, den Dienst status für alle Benutzer zu aktivieren.

Konfigurieren von Defender for Cloud Apps

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.

  2. Wählen Sie +App verbinden und dann Google Workspace aus der Liste der Apps aus.

    Screenshot, der zeigt, wo Sie den Google Workspace-App-Connector im Microsoft Defender-Portal finden.

  3. Führen Sie unter App-Connectors eine der folgenden Aktionen aus, um die Details der Google Workspace-Verbindung anzugeben:

    Für eine Google Workspace-organization, die bereits über eine verbundene GCP-instance

    • Wählen Sie in der Liste der Connectors am Ende der Zeile, in der die GCP-instance angezeigt wird, die drei Punkte aus, und wählen Sie dann Google Workspace instance verbinden aus.

    Für eine Google Workspace-organization, die noch nicht über eine verbundene GCP-instance

    • Wählen Sie auf der Seite Verbundene Appsdie Option +App verbinden und dann Google Workspace aus.
  4. Geben Sie ihrem Connector im Fenster Instanzname einen Namen. Wählen Sie dann Weiter aus.

  5. Geben Sie unter Google-Schlüssel hinzufügen die folgenden Informationen ein:

    Screenshot: Google Workspace-Konfiguration in Defender for Cloud Apps

    1. Geben Sie die Dienstkonto-ID und die Email ein, die Sie zuvor kopiert haben.

    2. Geben Sie die Projektnummer (App-ID) ein, die Sie zuvor kopiert haben.

    3. Laden Sie die P12-Zertifikatdatei hoch, die Sie zuvor gespeichert haben.

    4. Geben Sie die E-Mail-Adresse Ihres Google Workspace Super Admin ein.

      Die Bereitstellung mit einem Konto, das kein Google Workspace Super Admin ist, führt zu einem Fehler im API-Test und lässt nicht zu, dass Defender for Cloud Apps ordnungsgemäß funktioniert. Wir fordern bestimmte Bereiche an, damit Defender for Cloud Apps auch als Super Admin noch begrenzt ist.

    5. Wenn Sie über ein Google Workspace Business- oder Enterprise-Konto verfügen, aktivieren Sie das Kontrollkästchen. Informationen dazu, welche Features in Defender for Cloud Apps für Google Workspace Business oder Enterprise verfügbar sind, finden Sie unter Aktivieren von Sofortiger Sichtbarkeit, Schutz und Governance für Ihre Apps.

    6. Wählen Sie Google Workspaces verbinden aus.

  6. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.

Nachdem Sie eine Verbindung mit Google Workspace hergestellt haben, erhalten Sie sieben Tage vor der Verbindung Ereignisse.

Nach dem Herstellen einer Verbindung mit Google Workspace führt Defender for Cloud Apps eine vollständige Überprüfung durch. Je nachdem, wie viele Dateien und Benutzer Sie haben, kann das Abschließen der vollständigen Überprüfung eine Weile dauern. Um die Überprüfung nahezu in Echtzeit zu ermöglichen, werden Dateien, für die Aktivität erkannt wird, an den Anfang der Überprüfungswarteschlange verschoben. Beispielsweise wird eine Datei, die bearbeitet, aktualisiert oder freigegeben wird, sofort gescannt. Dies gilt nicht für Dateien, die nicht inhärent geändert werden. Beispielsweise werden Dateien, die angezeigt, in der Vorschau angezeigt, gedruckt oder exportiert werden, während der regulären Überprüfung gescannt.

SaaS Security Posture Management(SSPM)-Daten (Vorschau) werden im Microsoft Defender Portal auf der Seite Sicherheitsbewertung angezeigt. Weitere Informationen finden Sie unter Sicherheitsstatusverwaltung für SaaS-Apps.

Wenn Sie Probleme beim Herstellen einer Verbindung mit der App haben, finden Sie weitere Informationen unter Problembehandlung für App-Connectors.

Nächste Schritte