Microsoft Defender for Cloud Apps für Angebote der US-Regierung
Die angebote Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) basieren auf der Microsoft Azure Government Cloud und sind für die Zusammenarbeit mit Microsoft 365 GCC High und DoD konzipiert. Die GCC High- und DoD-Angebote nutzen die gleichen zugrunde liegenden Technologien und Funktionen wie die kommerziellen instance von Microsoft Defender for Cloud Apps. Daher sollte die öffentliche Dokumentation des kommerziellen Angebots als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts verwendet werden.
Die Microsoft Defender for Cloud Apps US Government Service Description dient als Übersicht über das Dienstangebot in den GCC High- und DoD-Umgebungen und deckt Featurevarianten vom kommerziellen Angebot ab. Weitere Informationen zu Regierungsangeboten finden Sie unter Beschreibung des US Government-Diensts.
Hinweis
Defender for Cloud Apps Kunden, die GCC verwenden, sollten diese URL verwenden, um sich beim Dienst anzumelden:https://portal.cloudappsecuritygov.com
Erste Schritte mit Microsoft Defender for Cloud Apps für Angebote von US-Behörden
Die Microsoft Defender for Cloud Apps Angebote für GCC High- und DoD-Kunden basieren auf der Microsoft Azure Government Cloud und sind für die Zusammenarbeit mit Microsoft 365 GCC High- und DoD-Umgebungen konzipiert. Ausführliche Informationen zu den Diensten und deren Verwendung finden Sie in der Microsoft Defender for Cloud Apps öffentlichen Dokumentation. Die öffentliche Dokumentation sollte als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts sowie die folgenden Dienstbeschreibungsdetails und Änderungen an Funktionen oder Features in den GCC High- oder DoD-Umgebungen verwendet werden.
Um zu beginnen, verwenden Sie die Seite Grundlegendes Setup für den Zugriff auf die Microsoft Defender for Cloud Apps GCC High- oder DoD-Portale, und stellen Sie sicher, dass Ihre Netzwerkanforderungen konfiguriert sind. Informationen zum Konfigurieren Defender for Cloud Apps zur Verwendung Ihres eigenen Schlüssels zum Verschlüsseln der gesammelten Daten im Ruhezustand finden Sie unter Verschlüsseln Defender for Cloud Apps ruhender Daten mit Ihrem eigenen Schlüssel (BYOK). Führen Sie die zusätzlichen Schritte in den Anleitungen aus, um weitere ausführliche Anweisungen zu erhalten.
Hinweis
Die Datenverschlüsselung ist derzeit nur für bestimmte Microsoft Defender for Cloud Apps Regierungsangebote verfügbar.
Featurevariationen in Microsoft Defender for Cloud Apps US Government-Angeboten
Sofern nicht anders angegeben, sind neue Featurereleases, einschließlich Vorschaufeatures, die unter Neuerungen mit Microsoft Defender for Cloud Apps dokumentiert sind, in GCC High- und DoD-Umgebungen innerhalb von drei Monaten nach der Veröffentlichung in der Microsoft Defender for Cloud Apps kommerziellen Umgebung verfügbar.
Featureunterstützung
Microsoft Defender for Cloud Apps für US-Regierung bietet Parität mit der Microsoft Defender for Cloud Apps kommerziellen Umgebung, mit Ausnahme der folgenden Liste der App-Governance-Features. Diese Features sind in der Roadmap für die Unterstützung in GCC, GCC High und DoD enthalten:
Vordefinierte App-Richtlinienwarnungen für App-Governance:
App, die kürzlich erstellt wurde, hat eine niedrige Zustimmungsrate
Große Anzahl von E-Mail-Suchaktivitäten durch eine App
Große Anzahl von Aktivitäten zur Erstellung von Posteingangsregeln durch eine App
Zunahme der App-API-Aufrufe an EWS
Verdächtige App mit Zugriff auf mehrere Microsoft 365-Dienste
Warnungen zur Bedrohungserkennung der App-Governance:
App, auf die nach dem Zertifikatupdate von einem ungewöhnlichen Standort aus zugegriffen wurde
Von der App ausgeführte Laufwerkaufzählung
App-Umleitungen zur Phishing-URL durch Ausnutzen der Sicherheitsanfälligkeit bei der OAuth-Umleitung
App mit schlechter URL-Reputation
App mit verdächtigem OAuth-Bereich hat Graphaufrufe zum Lesen von E-Mails und zum Erstellen einer Posteingangsregel ausgeführt
App, die die Identität eines Microsoft-Logos annahm
Die App ist einer typosquatierten Domäne zugeordnet.
App-Metadaten, die einer bekannten Phishingkampagne zugeordnet sind
App-Metadaten, die zuvor gekennzeichneten verdächtigen Apps zugeordnet sind
App-Metadaten, die verdächtigen E-Mail-Aktivitäten zugeordnet sind
App mit EWS-Anwendungsberechtigungen, die auf zahlreiche E-Mails zugreifen
Anwendung, die mehrere fehlgeschlagene KeyVault-Leseaktivität ohne Erfolg initiiert
Ruhende OAuth-App, die in erster Linie ARM-API oder MS Graph verwenden, die kürzlich auf EWS-Workloads zugreifen
Ruhende OAuth-App, die vor kurzem hauptsächlich ARM oder EWS verwenden, um auf MS Graph-Workloads zuzugreifen
Ruhende OAuth-App hauptsächlich MS Graph oder Exchange-Webdienste verwenden, die kürzlich auf ARM-Workloads zugreifen
Ruhende OAuth-App ohne aktuelle ARM-Aktivität
Ruhende OAuth-App ohne aktuelle EWS-Aktivitäten
Ruhende OAuth-App ohne aktuelle MS Graph-Aktivität
Entra Line-of-Business-App, die eine anormale Spitze bei der Erstellung virtueller Computer initiiert
Anstieg der App-API-Aufrufe an Exchange nach einer Aktualisierung der Anmeldeinformationen
Neue App mit zahlreichen Einwilligungssperren
OAuth-App mit einem ungewöhnlichen Benutzer-Agent
OAuth-App mit verdächtiger Antwort-URL
Oauth-App mit verdächtiger Antwort-URL
Verdächtige Enumerationsaktivitäten, die mit Microsoft Graph PowerShell ausgeführt werden
Nicht verwendete App, die auf APIs neu zugreift