Compartilhar via


Como Defender para Aplicativos de Nuvem ajuda a proteger o seu ambiente do Google Workspace

Enquanto ferramenta de colaboração e armazenamento de ficheiros na cloud, o Google Workspace permite que os seus utilizadores partilhem os respetivos documentos na sua organização e parceiros de forma simplificada e eficiente. A utilização do Google Workspace pode expor os seus dados confidenciais não só internamente, mas também a colaboradores externos ou, pior ainda, torná-los publicamente disponíveis através de uma ligação partilhada. Estes incidentes podem ser causados por atores maliciosos ou por funcionários desprevenidos. O Google Workspace também fornece um grande ecossistema de aplicações de terceiros para ajudar a aumentar a produtividade. A utilização destas aplicações pode expor a sua organização ao risco de aplicações maliciosas ou à utilização de aplicações com permissões excessivas.

Ligar o Google Workspace a Defender para Aplicativos de Nuvem fornece informações melhoradas sobre as atividades dos seus utilizadores, fornece deteção de ameaças através de deteções de anomalias baseadas em machine learning, deteções de proteção de informações (como detetar partilha de informações externas), ativa controlos de remediação automatizadas e deteta ameaças de aplicações de terceiros ativadas na sua organização.

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Deteção de segurança insuficiente
  • Aplicações maliciosas de terceiros e suplementos do Google
  • Malware
  • Ransomware
  • Bring Your Own Device (BYOD) não gerido

Como Defender para Aplicativos de Nuvem ajuda a proteger o seu ambiente

Gestão da postura de segurança SaaS

Ligue o Google Workspace para obter automaticamente recomendações de segurança na Classificação de Segurança da Microsoft. Em Classificação de Segurança, selecione Ações recomendadas e filtre por Product = Google Workspace.

O Google Workspace suporta recomendações de segurança para Ativar a imposição da MFA.

Para saber mais, confira:

Controlar o Google Workspace com políticas incorporadas e modelos de política

Pode utilizar os seguintes modelos de política incorporados para detetar e notificá-lo sobre potenciais ameaças:

Tipo Nome
Política de deteção de anomalias incorporada Atividade de endereços de IP anônimos
Atividade do país com pouca frequência
Atividade de endereços IP suspeitos
Viagem impossível
Atividade realizada pelo utilizador terminado (requer Microsoft Entra ID como IdP)
Detecção de malware.
Múltiplas tentativas de login malsucedidas
Atividades administrativas invulgares
Modelo de política de atividade Início de sessão a partir de um endereço IP de risco
Modelo de política de ficheiros Detetar um ficheiro partilhado com um domínio não autorizado
Detetar um ficheiro partilhado com endereços de e-mail pessoais
Detetar ficheiros com PII/PCI/PHI

Para obter mais informações sobre como criar políticas, veja Criar uma política.

Automatizar controlos de governação

Além da monitorização de potenciais ameaças, pode aplicar e automatizar as seguintes ações de governação do Google Workspace para remediar ameaças detetadas:

Digitar Ação
Governança de dados - Aplicar Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
- Conceder permissão de leitura ao domínio
- Tornar um ficheiro/pasta no Google Drive privado
- Reduzir o acesso público ao ficheiro/pasta
- Remover um colaborador de um ficheiro
- Remover Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
- Remover colaboradores externos no ficheiro/pasta
- Remover a capacidade de partilha do editor de ficheiros
- Remover o acesso público ao ficheiro/pasta
- Exigir que o utilizador reponha a palavra-passe para o Google
- Enviar resumo da violação de DLP aos proprietários de ficheiros
- Enviar violação de DLP para o último editor de ficheiros
- Transferir a propriedade do ficheiro
- Ficheiro de lixo
Governação de utilizadores - Suspender utilizador
- Notificar o utilizador em alerta (através de Microsoft Entra ID)
- Exigir que o utilizador inicie sessão novamente (através de Microsoft Entra ID)
- Suspender utilizador (através de Microsoft Entra ID)
Governação de aplicações OAuth - Revogar a permissão da aplicação OAuth

Para obter mais informações sobre como remediar ameaças a partir de aplicações, veja Governar aplicações ligadas.

Proteger o Google Workspace em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou de risco.

Ligar o Google Workspace ao Microsoft Defender para Aplicativos de Nuvem

Esta secção fornece instruções para ligar Microsoft Defender para Aplicativos de Nuvem à sua conta do Google Workspace existente com as APIs do conector. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Google Workspace.

Os passos nesta secção têm de ser concluídos por um administrador do Google Workspace. Para obter informações detalhadas sobre os passos de configuração no Google Workspace, consulte a documentação do Google Workspace. Programar no Google Workspace |Google para Programadores

Observação

Defender para Aplicativos de Nuvem não apresenta atividades de transferência de ficheiros para o Google Workspace.

Configurar a Área de Trabalho do Google

Enquanto Super Administração do Google Workspace, execute estes passos para preparar o seu ambiente.

  1. Inicie sessão no Google Workspace como um Super Administração.

  2. Crie um novo projeto com o nome Defender para Aplicativos de Nuvem.

  3. Copie o número do Projeto. Você precisará disso posteriormente.

  4. Ative as seguintes APIs:

    • API do SDK Administração
    • Google Drive API
  5. Crie Credenciais para uma conta de serviço com os seguintes detalhes:

    1. Nome: Defender para Aplicativos de Nuvem

    2. Descrição: conector de API de Defender para Aplicativos de Nuvem a uma conta de área de trabalho do Google.

  6. Conceda a esta conta de serviço acesso ao projeto.

  7. Copie as seguintes informações da conta de serviço. Irá precisar dele mais tarde

    • Email
    • ID do cliente
  8. Crie uma nova chave. Transfira e guarde o ficheiro e a palavra-passe necessárias para utilizar o ficheiro.

  9. Nos controlos de API, adicione um novo ID de Cliente na Delegação de Domínio Amplo com o ID de Cliente que copiou acima.

  10. Adicione as seguintes autorizações. Introduza a seguinte lista de âmbitos necessários (copie o texto e cole-o na caixa Âmbitos de OAuth ):

    
    https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user   ```
    
    
    

Na consola de administração do Google, ative o serviço status para o Google Drive para o utilizador do Super Administração que será utilizado para o conector. Recomendamos que ative o serviço status para todos os utilizadores.

Configurar Defender para Aplicativos de Nuvem

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações.

  2. Selecione +Ligar uma aplicação e, em seguida, selecione Google Workspace na lista de aplicações.

    Captura de ecrã que mostra onde encontrar o conector de aplicações do Google Workspace no portal do Microsoft Defender.

  3. Para fornecer os detalhes de ligação do Google Workspace, em Conectores de aplicações, efetue um dos seguintes procedimentos:

    Para uma organização do Google Workspace que já tem uma instância do GCP ligada

    • Na lista de conectores, no final da linha em que é apresentada a instância do GCP, selecione as reticências e, em seguida, selecione Ligar a instância do Google Workspace.

    Para uma organização do Google Workspace que ainda não tem uma instância do GCP ligada

    • Na página Aplicações ligadas , selecione +Ligar uma aplicação e, em seguida, selecione Google Workspace.
  4. Na janela Nome da instância, atribua um nome ao conector. Em seguida, selecione Avançar.

  5. Na tecla Adicionar Google, preencha as seguintes informações:

    Captura de ecrã a mostrar a Configuração da Área de Trabalho do Google no Defender para Aplicativos de Nuvem.

    1. Introduza o ID da conta de serviço, o Email que copiou anteriormente.

    2. Introduza o Número do projeto (ID da Aplicação) que copiou anteriormente.

    3. Carregue o ficheiro de Certificado P12 que guardou anteriormente.

    4. Introduza o endereço de e-mail do seu Super Administração do Google Workspace.

      Implementar com uma conta que não seja um Super Administração do Google Workspace levará a falhas no teste da API e não permite que Defender para Aplicativos de Nuvem funcionem corretamente. Solicitamos âmbitos específicos para que, mesmo que o Super Administração, Defender para Aplicativos de Nuvem ainda seja limitado.

    5. Se tiver uma conta do Google Workspace Business ou Enterprise, selecione a caixa de marcar. Para obter informações sobre que funcionalidades estão disponíveis no Defender para Aplicativos de Nuvem para o Google Workspace Business ou Enterprise, consulte Ativar a visibilidade instantânea, a proteção e as ações de governação para as suas aplicações.

    6. Selecione Ligar áreas de trabalho do Google.

  6. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações. Certifique-se de que o status do Conector de Aplicações ligado está Ligado.

Depois de ligar o Google Workspace, receberá eventos durante sete dias antes da ligação.

Depois de ligar o Google Workspace, Defender para Aplicativos de Nuvem efetua uma análise completa. Consoante o número de ficheiros e utilizadores que tiver, a conclusão da análise completa pode demorar algum tempo. Para ativar a análise quase em tempo real, os ficheiros nos quais a atividade é detetada são movidos para o início da fila de análise. Por exemplo, um ficheiro que é editado, atualizado ou partilhado é analisado imediatamente. Isto não se aplica a ficheiros que não são modificados inerentemente. Por exemplo, os ficheiros visualizados, pré-visualizados, impressos ou exportados são analisados durante a análise normal.

Os dados da Gestão da Postura de Segurança (SSPM) saaS (Pré-visualização) são apresentados no Portal Microsoft Defender na página Classificação de Segurança. Para obter mais informações, veja Gestão da postura de segurança para aplicações SaaS.

Se tiver problemas ao ligar a aplicação, veja Resolução de Problemas dos Conectores de Aplicações.

Próximas etapas