Sdílet prostřednictvím


Microsoft Defender for Cloud Apps pro nabídky pro státní správu USA

Nabídka Microsoft Defender for Cloud Apps GCC High a Ministerstva obrany (DoD) je postavená na cloudu Microsoftu Azure Government a je navržená tak, aby vzájemně fungovala s Microsoft 365 GCC High a DoD. Nabídky GCC High a DoD využívají stejné základní technologie a možnosti jako komerční instance Microsoft Defender for Cloud Apps. Proto by se veřejná dokumentace komerční nabídky měla používat jako výchozí bod pro nasazení a provoz služby.

Popis služby Microsoft Defender for Cloud Apps US Government Service Description slouží jako přehled nabídky služeb v prostředích GCC High a DoD a bude zahrnovat varianty funkcí z komerční nabídky. Další informace o nabídkách pro státní správu najdete v tématu Popis služby státní správy USA.

Poznámka

Defender for Cloud Apps zákazníci, kteří používají GCC, by k přihlášení ke službě měli použít tuto adresu URL:https://portal.cloudappsecuritygov.com

Začínáme s nabídkami Microsoft Defender for Cloud Apps pro státní správu USA

Nabídky Microsoft Defender for Cloud Apps pro zákazníky GCC High a DoD jsou založeny na cloudu Microsoft Azure Government Cloud a jsou navržené tak, aby vzájemně fungovaly s prostředími Microsoft 365 GCC High a DoD. Úplné podrobnosti o službách a o tom, jak je používat, najdete v Microsoft Defender for Cloud Apps veřejné dokumentaci. Jako výchozí bod pro nasazení a provoz služby by se měla použít veřejná dokumentace a následující podrobnosti popis služby a změny funkcí nebo funkcí v prostředích GCC High nebo DoD.

Začněte tím, že na stránce Základní nastavení získáte přístup k portálům Microsoft Defender for Cloud Apps GCC High nebo DoD a ujistěte se, že jsou nakonfigurované požadavky na síť. Pokud chcete nakonfigurovat Defender for Cloud Apps k šifrování dat, která shromažďuje, když jsou neaktivní uložená, pomocí vlastního klíče použít vlastní klíč, přečtěte si téma Šifrování Defender for Cloud Apps neaktivních uložených dat pomocí vlastního klíče (BYOK). Další podrobné pokyny najdete v dalších krocích v návodech.

Poznámka

Šifrování dat je v současné době dostupné jenom pro konkrétní nabídky Microsoft Defender for Cloud Apps pro státní správu.

Varianty funkcí v nabídkách Microsoft Defender for Cloud Apps pro státní správu USA

Pokud není uvedeno jinak, nové verze funkcí, včetně funkcí Preview, popsané v tématu Co je nového v Microsoft Defender for Cloud Apps, budou dostupné v prostředích GCC High a DoD do tří měsíců od vydání v Microsoft Defender for Cloud Apps komerčním prostředí.

Podpora funkcí

Microsoft Defender for Cloud Apps pro státní správu USA nabízí paritu s Microsoft Defender for Cloud Apps komerčním prostředím s výjimkou následujícího seznamu funkcí zásad správného řízení aplikací. Tyto funkce jsou v plánu podpory v GCC, GCC High a DoD:

Upozornění předdefinovaných zásad správného řízení aplikací:

  • Nedávno vytvořená aplikace má nízkou míru souhlasu

  • Velký objem aktivity vyhledávání e-mailů v aplikaci

  • Velký objem aktivity vytváření pravidel doručené pošty aplikací

  • Zvýšení počtu volání rozhraní API aplikace do EWS

  • Podezřelá aplikace s přístupem k více službám Microsoft 365

Upozornění na detekci hrozeb zásad správného řízení aplikací:

  • Aplikace přístupná z neobvyklého umístění po aktualizaci certifikátu

  • Výčet jednotek provedených aplikací

  • Přesměrování aplikace na adresu URL útoku phishing zneužitím chyby zabezpečení spočívající v přesměrování OAuth

  • Aplikace se špatnou reputací adresy URL

  • Aplikace s podezřelým oborem OAuth provedla volání grafu pro čtení e-mailů a vytvořila pravidlo doručené pošty.

  • Aplikace zosobňující logo Microsoftu

  • Aplikace je přidružená k překlepu doméně.

  • Metadata aplikace spojená se známou phishingovou kampaní

  • Metadata aplikací přidružená k dříve označeným podezřelým aplikacím

  • Metadata aplikace přidružená k podezřelé aktivitě související s poštou

  • Aplikace s oprávněními aplikace EWS přistupující k mnoha e-mailům

  • Aplikace iniciující více neúspěšných aktivit čtení služby KeyVault bez úspěchu

  • Neaktivní aplikace OAuth převážně využívající rozhraní API ARM nebo MS Graph, u které se nedávno ukázalo, že přistupuje k úlohám EWS

  • Nečinná aplikace OAuth převážně využívající ARM nebo EWS, u které se nedávno ukázalo, že přistupuje k úlohám MS Graphu

  • Nečinná aplikace OAuth využívající převážně webové služby MS Graph nebo Exchange, u které se nedávno ukázalo, že přistupuje k úlohám ARM

  • Neaktivní aplikace OAuth bez nedávné aktivity ARM

  • Neaktivní aplikace OAuth bez nedávné aktivity EWS

  • Neaktivní aplikace OAuth bez nedávné aktivity MS Graphu

  • Obchodní aplikace Entra iniciující neobvyklou špičku při vytváření virtuálních počítačů

  • Zvýšení počtu volání rozhraní API aplikací na Exchange po aktualizaci přihlašovacích údajů

  • Nová aplikace s mnoha odvoláními souhlasu

  • Aplikace OAuth využívající neobvyklého uživatelského agenta

  • Aplikace OAuth s podezřelou adresou URL odpovědi

  • Aplikace OAuth s podezřelou adresou URL odpovědi

  • Podezřelé aktivity výčtu prováděné pomocí Prostředí Microsoft Graph PowerShell

  • Nepoužívané aplikace nově přistupující k rozhraním API

Další kroky