Microsoft Defender for Cloud Apps til tilbud fra den amerikanske regering
Tilbudene Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) er baseret på Microsoft Azure Government Cloud og er designet til at fungere sammen med Microsoft 365 GCC High og DoD. GCC High- og DoD-tilbudene anvender de samme underliggende teknologier og funktioner som den kommercielle forekomst af Microsoft Defender for Cloud Apps. Derfor bør den offentlige dokumentation for det kommercielle tilbud bruges som udgangspunkt for installation og drift af tjenesten.
Beskrivelsen af Microsoft Defender for Cloud Apps US Government-tjenesten er designet til at fungere som en oversigt over servicetilbudene i GCC High- og DoD-miljøer og dækker funktionsvariationer fra det kommercielle tilbud. Du kan få flere oplysninger om offentlige tilbud i beskrivelsen af US Government-tjenesten.
Bemærk!
Defender for Cloud Apps kunder, der bruger GCC, skal bruge denne URL-adresse til at logge på tjenesten:https://portal.cloudappsecuritygov.com
Introduktion til Microsoft Defender for Cloud Apps til us government-tilbud
De Microsoft Defender for Cloud Apps tilbud til GCC High- og DoD-kunder er baseret på Microsoft Azure Government Cloud og er designet til at fungere sammen med Microsoft 365 GCC High- og DoD-miljøer. Du kan finde detaljerede oplysninger om tjenesterne, og hvordan du bruger dem, i den offentlige Microsoft Defender for Cloud Apps dokumentation. Den offentlige dokumentation skal bruges som udgangspunkt for udrulning og drift af tjenesten og følgende oplysninger om og ændringer i tjenestens funktionalitet eller funktioner i GCC High- eller DoD-miljøer.
Du kommer i gang ved at bruge siden Grundlæggende konfiguration til at få adgang til Microsoft Defender for Cloud Apps GCC High- eller DoD-portaler og sikre, at dine netværkskrav er konfigureret. Hvis du vil konfigurere Defender for Cloud Apps til at bruge din egen nøgle til at kryptere de data, der indsamles, mens de er inaktive, skal du se Kryptér Defender for Cloud Apps inaktive data med din egen nøgle (BYOK). Følg de ekstra trin i Vejledninger for at få andre detaljerede instruktioner.
Bemærk!
Datakryptering er i øjeblikket kun tilgængelig for specifikke Microsoft Defender for Cloud Apps offentlige tilbud.
Funktionsvariationer i Microsoft Defender for Cloud Apps us government-tilbud
Medmindre andet er angivet, vil nye funktionsudgivelser, herunder prøveversionsfunktioner, som er dokumenteret i Nyheder med Microsoft Defender for Cloud Apps, være tilgængelige i GCC High- og DoD-miljøer inden for tre måneder efter udgivelsen i det Microsoft Defender for Cloud Apps kommercielle miljø.
Funktionssupport
Microsoft Defender for Cloud Apps til US Government tilbyder paritet med det Microsoft Defender for Cloud Apps kommercielle miljø med undtagelse af følgende liste over funktioner til appstyring. Disse funktioner er på køreplanen for support i GCC, GCC High og DoD:
Foruddefinerede besked om appstyringspolitik:
Den app, der er oprettet for nylig, har en lav samtykkefrekvens
Stor mængde mailsøgningsaktivitet fra en app
Stor mængde aktivitet til oprettelse af indbakkeregel af en app
Stigning i app-API-kald til EWS
Mistænkelig app med adgang til flere Microsoft 365-tjenester
Vigtige beskeder om trusselsregistrering i forbindelse med appstyring:
App tilgået fra usædvanlig placering efter certifikatopdatering
Optælling af app-udført drev
App omdirigerer til phishing-URL-adresse ved at udnytte sårbarheder i forbindelse med OAuth-omdirigering
App med dårligt URL-omdømme
App med mistænkeligt OAuth-område foretog grafkald for at læse mail og oprettet indbakkeregel
App, der repræsenterer et Microsoft-logo
Appen er knyttet til et domæne med stavefejl
Appmetadata, der er knyttet til kendt phishing-kampagne
Appmetadata, der er knyttet til tidligere markerede mistænkelige apps
Appmetadata, der er knyttet til mistænkelig mailrelateret aktivitet
App med EWS-programtilladelser, der får adgang til mange mails
Program, der initierer flere mislykkede KeyVault-læseaktivitet uden succes
Hvilende OAuth-app, der overvejende bruger ARM API eller MS Graph, som for nylig blev set som adgang til EWS-arbejdsbelastninger
Hvilende OAuth-app, der overvejende bruger ARM eller EWS, som for nylig blev set at have adgang til MS Graph-arbejdsbelastninger
Hvilende OAuth-app, der hovedsageligt bruger MS Graph eller Exchange-webtjenester, som for nylig har haft adgang til ARM-arbejdsbelastninger
Hvilende OAuth-app uden seneste ARM-aktivitet
Hvilende OAuth-app uden seneste EWS-aktivitet
Hvilende OAuth-app uden seneste MS Graph-aktivitet
Entra Line-of-Business-app, der starter en unormal stigning i oprettelsen af virtuelle maskiner
Stigning i app-API-kald til Exchange efter en opdatering af legitimationsoplysninger
Ny app med mange tilbagekaldelser af samtykke
OAuth-app med usædvanlig brugeragent
OAuth-app med mistænkelig URL-adresse til svar
Oauth-app med mistænkelig url-adresse til svar
Mistænkelige optællingsaktiviteter udført ved hjælp af Microsoft Graph PowerShell
Ubrugte app-API'er, der lige har adgang til