Aracılığıyla paylaş


Defender for Cloud Apps, Google Çalışma Alanı ortamınızı korumaya nasıl yardımcı olur?

Bulut dosyası depolama ve işbirliği aracı olarak Google Workspace, kullanıcılarınızın belgelerini kuruluşunuz ve iş ortaklarınız arasında kolaylaştırılmış ve verimli bir şekilde paylaşmasına olanak tanır. Google Çalışma Alanı'nın kullanılması, hassas verilerinizi yalnızca şirket içinde değil, aynı zamanda dış ortak çalışanların kullanımına sunabilir veya daha da kötüsü paylaşılan bir bağlantı aracılığıyla herkese açık hale gelebilir. Bu tür olaylar kötü amaçlı aktörlerden veya farkında olmayan çalışanlardan kaynaklanabilir. Google Workspace, üretkenliği artırmaya yardımcı olmak için büyük bir üçüncü taraf uygulama eko sistemi de sağlar. Bu uygulamaların kullanılması, kuruluşunuzu kötü amaçlı uygulamalar veya aşırı izinlere sahip uygulamaların kullanımı riskiyle karşı karşıya bırakılabilir.

Google Workspace'i Defender for Cloud Apps'ye bağlamak, kullanıcılarınızın etkinlikleri hakkında gelişmiş içgörüler sağlar, makine öğrenmesi tabanlı anomali algılamaları, bilgi koruma algılamaları (dış bilgi paylaşımını algılama gibi) kullanarak tehdit algılama sağlar, otomatik düzeltme denetimlerini etkinleştirir ve kuruluşunuzdaki etkin üçüncü taraf uygulamalardan gelen tehditleri algılar.

Ana tehditler

  • Güvenliği aşılmış hesaplar ve içeriden gelen tehditler
  • Veri sızıntısı
  • Yetersiz güvenlik farkındalığı
  • Kötü amaçlı üçüncü taraf uygulamaları ve Google eklentileri
  • Kötü amaçlı yazılım
  • Fidye Yazılımı
  • Yönetilmeyen kendi cihazını getir (KCG)

Defender for Cloud Apps ortamınızı korumaya nasıl yardımcı olur?

SaaS güvenlik duruşu yönetimi

Microsoft Güvenli Puanı'nda güvenlik önerilerini otomatik olarak almak için Google Workspace'i bağlayın. Güvenli Puan bölümünde Önerilen eylemler'i seçin ve Ürün = Google Çalışma Alanına göre filtreleyin.

Google Workspace , MFA zorlamasını etkinleştirmeye yönelik güvenlik önerilerini destekler.

Daha fazla bilgi için bkz.:

Yerleşik ilkeler ve ilke şablonlarıyla Google Çalışma Alanını denetleme

Olası tehditleri algılamak ve size bildirmek için aşağıdaki yerleşik ilke şablonlarını kullanabilirsiniz:

Tür Name
Yerleşik anomali algılama ilkesi Anonim IP adreslerinden etkinlik
Seyrek görülen ülkeden etkinlik
Şüpheli IP adreslerinden etkinlik
İmkansız seyahat
Sonlandırılan kullanıcı tarafından gerçekleştirilen etkinlik (IdP olarak Microsoft Entra ID gerektirir)
Kötü amaçlı yazılım algılama
Birden çok başarısız oturum açma girişimi
Olağan dışı yönetim etkinlikleri
Etkinlik ilkesi şablonu Riskli bir IP adresinden oturum açma
Dosya ilkesi şablonu Yetkisiz etki alanıyla paylaşılan bir dosyayı algılama
Kişisel e-posta adresleriyle paylaşılan bir dosyayı algılama
PII/PCI/PHI ile dosyaları algılama

İlke oluşturma hakkında daha fazla bilgi için bkz. İlke oluşturma.

İdare denetimlerini otomatikleştirme

Olası tehditleri izlemeye ek olarak, algılanan tehditleri düzeltmek için aşağıdaki Google Çalışma Alanı idare eylemlerini uygulayabilir ve otomatikleştirebilirsiniz:

Tür Eylem
Veri idaresi - Microsoft Purview Bilgi Koruması duyarlılık etiketi uygulama
- Etki alanına okuma izni verme
- Google Drive'da bir dosyayı/klasörü özel hale getirme
- Dosya/klasöre genel erişimi azaltma
- Dosyadan ortak çalışanı kaldırma
- Microsoft Purview Bilgi Koruması duyarlılık etiketini kaldırma
- Dosya/klasör üzerindeki dış ortak çalışanları kaldırma
- Dosya düzenleyicisinin paylaşım yeteneğini kaldırma
- Dosya/klasöre genel erişimi kaldırma
- Kullanıcının Google'a parola sıfırlamasını gerektir
- DLP ihlali özetlerini dosya sahiplerine gönderme
- DLP ihlalini son dosya düzenleyicisine gönderme
- Dosya sahipliğini aktarma
- Çöp kutusu dosyası
Kullanıcı idaresi - Kullanıcıyı askıya alma
- Uyarıda kullanıcıya bildirme (Microsoft Entra ID aracılığıyla)
- Kullanıcının yeniden oturum açmasını gerektir (Microsoft Entra ID aracılığıyla)
- Kullanıcıyı askıya alma (Microsoft Entra ID aracılığıyla)
OAuth uygulaması idaresi - OAuth uygulama iznini iptal etme

Uygulamalardan gelen tehditleri düzeltme hakkında daha fazla bilgi için bkz. Bağlı uygulamaları yönetme.

Google Workspace'i gerçek zamanlı olarak koruma

Dış kullanıcıların güvenliğini sağlamak ve bunlarla işbirliği yapmak ve hassas verilerin yönetilmeyen veya riskli cihazlara indirilmesini engellemek ve korumak için en iyi yöntemlerimizi gözden geçirin.

Google Workspace'i Microsoft Defender for Cloud Apps bağlama

Bu bölümde, bağlayıcı API'lerini kullanarak Microsoft Defender for Cloud Apps mevcut Google Workspace hesabınıza bağlama yönergeleri sağlanır. Bu bağlantı, Google Çalışma Alanı kullanımı hakkında görünürlük ve denetim sağlar. Defender for Cloud Apps Google Workspace'i nasıl koruduğu hakkında bilgi için bkz. Google Workspace'i koruma.

Not

Google Çalışma Alanı için dosya indirme etkinlikleri Defender for Cloud Apps görüntülenmez.

Google Workspace'i yapılandırma

  1. Google Workspace Super Yönetici olarak adresinde oturum açınhttps://console.cloud.google.com.

  2. Üst şeritteki proje açılan listesini ve ardından Yeni Proje'yi seçerek yeni bir proje başlatın.

    Yeni Proje

  3. Yeni proje sayfasında projenizi şu şekilde adlandırın: Defender for Cloud Apps ve Oluştur'u seçin.

    Projenize bir ad verin.

  4. Proje oluşturulduktan sonra, üst şeritten oluşturulan projeyi seçin. Proje numarasını kopyalayın, daha sonra ihtiyacınız olacak.

    Proje numarasını kopyalayın.

  5. Gezinti menüsünde API'ler & Hizmetler>Kitaplığı'na gidin. Aşağıdaki API'leri etkinleştirin (API listelenmiyorsa arama çubuğunu kullanın):

    • Yönetici SDK API'si
    • Google Drive API'si
  6. Gezinti menüsünde API'ler & Hizmetler>Kimlik Bilgileri'ne gidin ve aşağıdaki adımları uygulayın:

    1. KIMLIK BILGILERI OLUŞTUR'u seçin.

      Kimlik bilgileri oluştur'u seçin.

    2. Hizmet Hesabı'ı seçin.

    3. Hizmet hesabı ayrıntıları: Adı Defender for Cloud Apps ve açıklamayı Defender for Cloud Apps bir Google çalışma alanı hesabına API bağlayıcısı olarak sağlayın.

      Hizmet hesabı ayrıntılarını sağlayın.

    4. OLUŞTUR VE DEVAM ET'i seçin.

    5. Bu hizmet hesabına projeye erişim izni ver'in altında Rol için Proje > Düzenleyici'ni ve ardından Bitti'yi seçin.

      Bu hizmet hesabına projeye erişim izni verin.

    6. Gezinti menüsünde API'lere & Hizmetler>Kimlik Bilgileri'ne dönün.

    7. Hizmet Hesapları'nın altında, kalem simgesini seçerek daha önce oluşturduğunuz hizmet hesabını bulun ve düzenleyin.

      Hizmet hesabı'ı seçin.

    8. E-posta adresini kopyalayın. Daha sonra gerekecektir.

    9. Üst şeritten ANAHTARLAR'a gidin.

      Tuşlara gidin.

    10. ANAHTAR EKLEmenüsünden Yeni anahtar oluştur'u seçin.

    11. P12'yi ve ardından OLUŞTUR'u seçin. İndirilen dosyayı ve dosyayı kullanmak için gereken parolayı kaydedin.

      Anahtar oluşturma.

  7. Gezinti menüsünde IAM & Yönetici>Service hesapları'na gidin. Yeni oluşturduğunuz hizmet hesabına atanan İstemci Kimliğini kopyalayın. Daha sonra ihtiyacınız olacak.

    İstemci kimliğini kopyalayın.

  8. admin.google.com gidin ve gezinti menüsünde Güvenlik>Erişimi ve veri denetimi>API Denetimleri'ne gidin. Ardından aşağıdakileri yapın:

  9. Etki alanı genelinde temsilci seçme bölümünde ETKİ ALANI GENIŞ TEMSILİ YÖNET'i seçin.

    Etki alanı genelinde temsilci seçmeyi yönetin.

  10. Yeni ekle'yi seçin.

    1. İstemci Kimliği kutusuna, daha önce kopyaladığınız İstemci Kimliğini girin.

    2. OAuth Kapsamları kutusuna aşağıdaki gerekli kapsam listesini girin (metni kopyalayın ve kutuya yapıştırın):

      https://www.googleapis.com/auth/admin.reports.audit.readonly,https://www.googleapis.com/auth/admin.reports.usage.readonly,https://www.googleapis.com/auth/drive,https://www.googleapis.com/auth/drive.appdata,https://www.googleapis.com/auth/drive.apps.readonly,https://www.googleapis.com/auth/drive.file,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.scripts,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.user.security,https://www.googleapis.com/auth/admin.directory.user.alias,https://www.googleapis.com/auth/admin.directory.orgunit,https://www.googleapis.com/auth/admin.directory.notifications,https://www.googleapis.com/auth/admin.directory.group.member,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.device.mobile.action,https://www.googleapis.com/auth/admin.directory.device.mobile,https://www.googleapis.com/auth/admin.directory.user
      
  11. YETKI VER'i seçin.

    Google Workspace yeni istemci kimliğini yetkiler.

Defender for Cloud Apps yapılandırma

  1. Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlı uygulamalar'ın altında Uygulama Bağlayıcıları'nı seçin.

  2. Google Çalışma Alanı bağlantı ayrıntılarını sağlamak için Uygulama bağlayıcıları'nın altında aşağıdakilerden birini yapın:

    Zaten bağlı bir GCP örneğine sahip olan bir Google Workspace kuruluşu için

    • Bağlayıcı listesinde, GCP örneğinin görüntülendiği satırın sonunda üç noktayı ve ardından Google Çalışma Alanı örneğini bağla'yı seçin.

    Bağlı gcp örneği olmayan bir Google Workspace kuruluşu için

    • Bağlı uygulamalar sayfasında +Uygulamaya bağlan'ı ve ardından Google Çalışma Alanı'nı seçin.
  3. Örnek adı penceresinde bağlayıcınıza bir ad verin. Ardından İleri'yi seçin.

  4. Google anahtarı ekle bölümünde aşağıdaki bilgileri doldurun:

    Defender for Cloud Apps'de Google Çalışma Alanı Yapılandırması.

    1. Daha önce kopyaladığınız Email Hizmet hesabı kimliğini girin.

    2. Daha önce kopyaladığınız Proje numarasını (Uygulama Kimliği) girin.

    3. Daha önce kaydettiğiniz P12 Sertifika dosyasını karşıya yükleyin.

    4. Google Workspace Super Yönetici e-posta adresini girin.

      Google Workspace Super Yönetici olmayan bir hesapla dağıtım yapmak API testinde hataya neden olur ve Defender for Cloud Apps düzgün çalışmasına izin vermez. Süper Yönetici bile Defender for Cloud Apps sınırlı olması için belirli kapsamlar istiyoruz.

    5. Google Workspace business veya Enterprise hesabınız varsa onay kutusunu seçin. Google Workspace business veya Enterprise için Defender for Cloud Apps hangi özelliklerin kullanılabildiği hakkında bilgi için bkz. Uygulamalarınız için anında görünürlük, koruma ve idare eylemlerini etkinleştirme.

    6. Google Çalışma Alanlarını Bağla'yı seçin.

  5. Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlı uygulamalar'ın altında Uygulama Bağlayıcıları'nı seçin. Bağlı Uygulama Bağlayıcısı'nın durumunun Bağlı olduğundan emin olun.

Google Workspace'i bağladıktan sonra, bağlantıdan önce yedi gün boyunca olayları alırsınız.

Google Workspace'i bağladıktan sonra Defender for Cloud Apps tam tarama gerçekleştirir. Sahip olduğunuz dosya ve kullanıcılara bağlı olarak, tam taramanın tamamlanması biraz zaman alabilir. Neredeyse gerçek zamanlı taramayı etkinleştirmek için, etkinlik algılanan dosyalar tarama kuyruğunun başına taşınır. Örneğin, düzenlenen, güncelleştirilen veya paylaşılan bir dosya hemen taranır. Bu, doğası gereği değiştirilmeyen dosyalar için geçerli değildir. Örneğin, görüntülenen, önizlemesi görüntülenen, yazdırılan veya dışarı aktarılan dosyalar normal tarama sırasında taranır.

SaaS Güvenlik Duruş Yönetimi (SSPM) verileri (Önizleme) Microsoft Defender Portalında Güvenli Puan sayfasında gösterilir. Daha fazla bilgi için bkz . SaaS uygulamaları için güvenlik duruşu yönetimi.

Uygulamayı bağlarken sorun yaşıyorsanız bkz. Uygulama Bağlayıcılarında Sorun Giderme.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.