Microsoft Defender for Cloud Apps for US Government-Angebote
Die Angebote für Microsoft Defender for Cloud Apps GCC High und Department of Defense (DoD) basieren auf der Microsoft Azure Government-Cloud und sind für die Interoperabilität mit Microsoft 365 GCC High und DoD konzipiert. Die GCC High- und DoD-Angebote nutzen die gleichen zugrunde liegenden Technologien und Funktionen wie die kommerzielle Instanz von Microsoft Defender for Cloud Apps. Daher sollte die öffentliche Dokumentation des kommerziellen Angebots als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts verwendet werden.
Besuchen Sie die Microsoft Defender for Cloud Apps-Dienstbeschreibung für US-Behörden, um einen Überblick über das Dienstangebot in den Umgebungen GCC High und DoD und die Funktionsabweichungen vom kommerziellen Angebot zu erhalten. Weitere Informationen zu Regierungsangeboten finden Sie in der Dienstbeschreibung der US-Regierung.
Hinweis
Kunden von Defender for Cloud Apps, die GCC verwenden, sollten diese URL verwenden, um sich beim Dienst anzumelden: https://portal.cloudappsecuritygov.com
Erste Schritte mit Microsoft Defender for Cloud Apps for US Government-Angebote
Die Microsoft Defender for Cloud Apps-Angebote für GCC High- und DoD-Kunden basieren auf der Microsoft Azure Government Cloud und sind so konzipiert, dass sie mit den Microsoft 365 GCC High- und DoD-Umgebungen interoperabel sind. Ausführliche Details zu den Diensten und deren Verwendung finden Sie in der öffentlichen Dokumentation zu Microsoft Defender for Cloud Apps. Die öffentliche Dokumentation sollte als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts verwendet werden. Informieren Sie außerdem sich in der Dienstbeschreibung, in der alle für die GCC High- und DoD-Umgebung spezifischen Änderungen von Funktionalitäten oder Features ausführlich erläutert werden.
Verwenden Sie zunächst die Seite Grundlegendes Setup für den Zugriff auf die GCC High- oder DoD-Portale in Microsoft Defender for Cloud Apps, und stellen Sie sicher, dass Ihre Netzwerkanforderungen konfiguriert sind. Informationen zum Konfigurieren von Defender for Cloud Apps für die Verwendung Ihres eigenen Schlüssels zum Verschlüsseln der gesammelten ruhenden Daten finden Sie unter Verschlüsseln von ruhenden Defender for Cloud Apps-Daten mit Ihrem eigenen Schlüssel (BYOK). Befolgen Sie die zusätzlichen Schrittanleitungen für weiterführende detaillierte Anweisungen.
Hinweis
Die Datenverschlüsselung ist derzeit nur für bestimmte Government-Angebote für Microsoft Defender for Cloud Apps verfügbar.
Funktionsvarianten in US Government-Angeboten für Microsoft Defender for Cloud Apps
Sofern nicht anders angegeben, sind neue Funktionsversionen – einschließlich Previewfunktionen –, die unter Neues in Microsoft Defender for Cloud Apps dokumentiert sind, innerhalb von drei Monaten nach der Veröffentlichung in der kommerziellen Microsoft Defender for Cloud Apps-Umgebung auch in den Umgebungen GCC, GCC High und DoD verfügbar.
Featureunterstützung
Microsoft Defender for Cloud Apps für die US-Regierung ist mit der kommerziellen Umgebung von Microsoft Defender for Cloud Apps identisch, mit Ausnahme der folgenden Liste von App Governance Features. Diese Features sind auf der Roadmap für den Support in GCC, GCC High und DoD:
Vordefinierte App-Governance-Richtlinienwarnungen:
Kürzlich erstellte App weist eine niedrige Zustimmungsrate auf
Hohe Anzahl von E-Mail-Suchaktivitäten durch eine App
Hohe Anzahl von Posteingangsregel-Erstellungsaktivitäten durch eine App
Zunahme der App-API-Anfragen an EWS
Verdächtige App mit Zugriff auf mehrere Microsoft 365-Dienste
App-Governance-Warnungen zur Erkennung von Bedrohungen:
App, auf die nach dem Zertifikatupdate von ungewöhnlichen Speicherorten zugegriffen wurde
Von der App ausgeführte Laufwerkaufzählung
Die App leitet zu Phishing-URL um, indem sie die Sicherheitsanfälligkeit bei der OAuth-Umleitung ausnutzen
App mit schlechter URL-Zuverlässigkeit
App mit verdächtigem OAuth-Bereich hat Graph-Aufrufe zum Lesen von E-Mails und zum Erstellen der Posteingangsregel ausgeführt
App, die ein Microsoft-Logo imitiert
Die App ist einer Typosquatting-Domäne zugeordnet
App-Metadaten, die einer bekannten Phishingkampagne zugeordnet sind
App-Metadaten, die zuvor gekennzeichneten verdächtigen Apps zugeordnet sind
App-Metadaten, die verdächtigen Mail-bezogenen Aktivitäten zugeordnet sind
App mit EWS-Anwendungsberechtigung greift auf zahlreiche E-Mails zu
Anwendung, die erfolglos versucht, mehrere fehlgeschlagene KeyVault-Leseaktivität zu initiieren
Ruhende OAuth App, die vorwiegend ARM API oder MS Graph verwendet, hat kürzlich auf EWS Workloads zugegriffen
Ruhende OAuth App, die hauptsächlich ARM oder EWS verwendet, hat kürzlich auf MS Graph Workloads zugegriffen
Ruhende OAuth-App, die in erster Linie MS Graph oder Exchange-Webdienste nutzt und kürzlich auf ARM-Workloads zugegriffen hat
Ruhende OAuth App ohne aktuelle ARM-Aktivität
Ruhende OAuth App ohne aktuelle EWS-Aktivität
Ruhende OAuth App ohne aktuelle MS Graph-Aktivität
Entra branchenspezifische App, die eine anomale Spitze bei der Erstellung einer virtuellen Maschine initiiert
Zunahme der App-API-Anfragen an Exchange nach einer Aktualisierung der Anmeldeinformationen
Neue App mit zahlreichen Widerrufen der Zustimmung
OAuth-App mit ungewöhnlichem Benutzer-Agent
OAuth-App mit verdächtiger Antwort-URL
Oauth-App mit verdächtiger Antwort-URL
Verdächtige Enumerationsaktivitäten, die mit Microsoft Graph PowerShell ausgeführt werden
Ungenutzte App greift neu auf APIs zu