Microsoft Defender for Cloud Apps pro nabídky pro státní správu USA
Nabídka Microsoft Defender for Cloud Apps GCC High a Ministerstva obrany (DoD) je postavená na cloudu Microsoftu Azure Government a je navržená tak, aby vzájemně fungovala s Microsoft 365 GCC High a DoD. Nabídky GCC High a DoD využívají stejné základní technologie a možnosti jako komerční instance Microsoft Defender for Cloud Apps. Proto by se veřejná dokumentace komerční nabídky měla používat jako výchozí bod pro nasazení a provoz služby.
Popis služby Microsoft Defender for Cloud Apps US Government Service Description slouží jako přehled nabídky služeb v prostředích GCC High a DoD a bude zahrnovat varianty funkcí z komerční nabídky. Další informace o nabídkách pro státní správu najdete v tématu Popis služby státní správy USA.
Poznámka
Defender for Cloud Apps zákazníci, kteří používají GCC, by k přihlášení ke službě měli použít tuto adresu URL:https://portal.cloudappsecuritygov.com
Začínáme s nabídkami Microsoft Defender for Cloud Apps pro státní správu USA
Nabídky Microsoft Defender for Cloud Apps pro zákazníky GCC High a DoD jsou založeny na cloudu Microsoft Azure Government Cloud a jsou navržené tak, aby vzájemně fungovaly s prostředími Microsoft 365 GCC High a DoD. Úplné podrobnosti o službách a o tom, jak je používat, najdete v Microsoft Defender for Cloud Apps veřejné dokumentaci. Jako výchozí bod pro nasazení a provoz služby by se měla použít veřejná dokumentace a následující podrobnosti popis služby a změny funkcí nebo funkcí v prostředích GCC High nebo DoD.
Začněte tím, že na stránce Základní nastavení získáte přístup k portálům Microsoft Defender for Cloud Apps GCC High nebo DoD a ujistěte se, že jsou nakonfigurované požadavky na síť. Pokud chcete nakonfigurovat Defender for Cloud Apps k šifrování dat, která shromažďuje, když jsou neaktivní uložená, pomocí vlastního klíče použít vlastní klíč, přečtěte si téma Šifrování Defender for Cloud Apps neaktivních uložených dat pomocí vlastního klíče (BYOK). Další podrobné pokyny najdete v dalších krocích v návodech.
Poznámka
Šifrování dat je v současné době dostupné jenom pro konkrétní nabídky Microsoft Defender for Cloud Apps pro státní správu.
Varianty funkcí v nabídkách Microsoft Defender for Cloud Apps pro státní správu USA
Pokud není uvedeno jinak, nové verze funkcí, včetně funkcí Preview, popsané v tématu Co je nového v Microsoft Defender for Cloud Apps, budou dostupné v prostředích GCC High a DoD do tří měsíců od vydání v Microsoft Defender for Cloud Apps komerčním prostředí.
Podpora funkcí
Microsoft Defender for Cloud Apps pro státní správu USA nabízí paritu s Microsoft Defender for Cloud Apps komerčním prostředím s výjimkou následujícího seznamu funkcí zásad správného řízení aplikací. Tyto funkce jsou v plánu podpory v GCC, GCC High a DoD:
Upozornění předdefinovaných zásad správného řízení aplikací:
Nedávno vytvořená aplikace má nízkou míru souhlasu
Velký objem aktivity vyhledávání e-mailů v aplikaci
Velký objem aktivity vytváření pravidel doručené pošty aplikací
Zvýšení počtu volání rozhraní API aplikace do EWS
Podezřelá aplikace s přístupem k více službám Microsoft 365
Upozornění na detekci hrozeb zásad správného řízení aplikací:
Aplikace přístupná z neobvyklého umístění po aktualizaci certifikátu
Výčet jednotek provedených aplikací
Přesměrování aplikace na adresu URL útoku phishing zneužitím chyby zabezpečení spočívající v přesměrování OAuth
Aplikace se špatnou reputací adresy URL
Aplikace s podezřelým oborem OAuth provedla volání grafu pro čtení e-mailů a vytvořila pravidlo doručené pošty.
Aplikace zosobňující logo Microsoftu
Aplikace je přidružená k překlepu doméně.
Metadata aplikace spojená se známou phishingovou kampaní
Metadata aplikací přidružená k dříve označeným podezřelým aplikacím
Metadata aplikace přidružená k podezřelé aktivitě související s poštou
Aplikace s oprávněními aplikace EWS přistupující k mnoha e-mailům
Aplikace iniciující více neúspěšných aktivit čtení služby KeyVault bez úspěchu
Neaktivní aplikace OAuth převážně využívající rozhraní API ARM nebo MS Graph, u které se nedávno ukázalo, že přistupuje k úlohám EWS
Nečinná aplikace OAuth převážně využívající ARM nebo EWS, u které se nedávno ukázalo, že přistupuje k úlohám MS Graphu
Nečinná aplikace OAuth využívající převážně webové služby MS Graph nebo Exchange, u které se nedávno ukázalo, že přistupuje k úlohám ARM
Neaktivní aplikace OAuth bez nedávné aktivity ARM
Neaktivní aplikace OAuth bez nedávné aktivity EWS
Neaktivní aplikace OAuth bez nedávné aktivity MS Graphu
Obchodní aplikace Entra iniciující neobvyklou špičku při vytváření virtuálních počítačů
Zvýšení počtu volání rozhraní API aplikací na Exchange po aktualizaci přihlašovacích údajů
Nová aplikace s mnoha odvoláními souhlasu
Aplikace OAuth využívající neobvyklého uživatelského agenta
Aplikace OAuth s podezřelou adresou URL odpovědi
Aplikace OAuth s podezřelou adresou URL odpovědi
Podezřelé aktivity výčtu prováděné pomocí Prostředí Microsoft Graph PowerShell
Nepoužívané aplikace nově přistupující k rozhraním API