Quiero Nube

Proteja su Google Workspace

Cómo Defender para aplicaciones en la nube ayuda a proteger su entorno de Google Workspace

Microsoft Defender for Cloud Apps ahora es parte de Microsoft 365 Defender y se puede acceder a través de su portal en: https://security.microsoft.com. Microsoft 365 Defender correlaciona las señales del conjunto de aplicaciones de Microsoft Defender en puntos finales, identidades, correo electrónico y aplicaciones SaaS para proporcionar capacidades de detección, investigación y respuesta potentes a nivel de incidentes. Mejora su eficiencia operativa con una mejor priorización y tiempos de respuesta más cortos que protegen a su organización de manera más efectiva. Para obtener más información sobre estos cambios, consulte con nosotros sobre Microsoft Defender para aplicaciones en la nube y Microsoft 365 Defender.

Como herramienta de colaboración y almacenamiento de archivos en la nube, Google Workspace permite que sus usuarios compartan sus documentos en su organización y socios de una manera eficiente y eficiente. El uso de Google Workspace puede exponer sus datos confidenciales no solo internamente, sino también a colaboradores externos o, lo que es peor, ponerlos a disposición del público a través de un enlace compartido. Dichos incidentes pueden ser causados por actores malintencionados o por empleados desprevenidos. Google Workspace también proporciona un gran ecosistema de aplicaciones de terceros para ayudar a aumentar la productividad. El uso de estas aplicaciones puede exponer a su organización al riesgo de aplicaciones maliciosas o al uso de aplicaciones con permisos excesivos.

Conectar Google Workspace a Defender para aplicaciones en la nube le brinda información mejorada sobre las actividades de sus usuarios, brinda detección de amenazas mediante detecciones de anomalías basadas en el aprendizaje automático, detecciones de protección de la información (como la detección del uso compartido de información externa), habilita controles de reparación automatizados y detecta amenazas desde aplicaciones habilitadas de terceros en su organización.

Principales amenazas
  • Cuentas comprometidas y amenazas internas
  • Fuga de datos
  • Conciencia de seguridad insuficiente
  • Aplicaciones maliciosas de terceros y complementos de Google
    Malware
  • Secuestro de datos
  • Traiga su propio dispositivo no administrado (BYOD)
Cómo Defender para aplicaciones en la nube ayuda a proteger su entorno
  • Detecte amenazas en la nube, cuentas comprometidas e infiltrados maliciosos
  • Descubra, clasifique, etiquete y proteja los datos confidenciales y regulados almacenados en la nube
  • Descubra y gestione las aplicaciones de OAuth que tienen acceso a su entorno
  • Aplique políticas de conformidad y DLP para los datos almacenados en la nube
  • Limite la exposición de los datos compartidos y haga cumplir las políticas de colaboración
  • Utilice la pista de auditoría de actividades para investigaciones forenses
Controle Google Workspace con políticas integradas y plantillas de políticas.

Puede utilizar las siguientes plantillas de políticas integradas para detectar y recibir notificaciones sobre posibles amenazas:

Tipo

Nombre

Política de detección de anomalías integrada

Actividad de direcciones IP anónimas
Actividad de un país poco frecuente
Actividad de direcciones IP sospechosas
viaje imposible
Actividad realizada por el usuario cancelado (requiere Azure Active Directory como IdP)
Detección de malware
Múltiples intentos de inicio de sesión fallidos
Actividades administrativas inusuales

Plantilla de política de actividad

Iniciar sesión desde una dirección IP de riesgo

Plantilla de Política de archivos

Detectar un archivo compartido con un dominio no autorizado
Detectar un archivo compartido con direcciones de correo electrónico personales
Detectar archivos con PII/PCI/PHI

Automatice los controles de gobierno

Además de monitorear posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobierno de Google Workspace para remediar las amenazas detectadas:

Tipo

Nombre

Gobierno de Datos

– Aplicar la etiqueta de confidencialidad de Microsoft Purview Information Protection
– Otorgar permiso de lectura al dominio
– Hacer privado un archivo/carpeta en Google Drive
– Reducir el acceso público al archivo/carpeta
– Eliminar un colaborador de un archivo
– Eliminar la etiqueta de confidencialidad de Microsoft Purview Information Protection
– Eliminar colaboradores externos en archivo/carpeta
– Eliminar la capacidad del editor de archivos para compartir
– Eliminar el acceso público al archivo/carpeta
– Requerir que el usuario restablezca la contraseña de Google
– Enviar resumen de infracciones de DLP a los propietarios de archivos
– Enviar infracción de DLP al último editor de archivos
– Transferir la propiedad del archivo
– Archivo de basura

Gobierno de Usuarios

– Suspender usuario
– Notificar al usuario en alerta (a través de Azure AD)
– Requerir que el usuario inicie sesión nuevamente (a través de Azure AD)
– Suspender usuario (a través de Azure AD)

Gobierno de Aplicaciones 0Auth

– Revocar el permiso de la aplicación OAuth

Proteja Google Workspace en tiempo real

Revise nuestras prácticas recomendadas para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales a dispositivos no administrados o de riesgo.

Comparte tu correo electrónico y te contactaremos.
Te llamaremos para conocer cómo podemos ayudarte con la evaluación.

Leave a Reply

%d