Freigeben über


Microsoft Defender for Cloud Apps für Angebote der US-Regierung

Die angebote Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) basieren auf der Microsoft Azure Government Cloud und sind für die Zusammenarbeit mit Microsoft 365 GCC High und DoD konzipiert. Die GCC High- und DoD-Angebote nutzen die gleichen zugrunde liegenden Technologien und Funktionen wie die kommerziellen instance von Microsoft Defender for Cloud Apps. Daher sollte die öffentliche Dokumentation des kommerziellen Angebots als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts verwendet werden.

Die Microsoft Defender for Cloud Apps US Government Service Description dient als Übersicht über das Dienstangebot in den GCC High- und DoD-Umgebungen und deckt Featurevarianten vom kommerziellen Angebot ab. Weitere Informationen zu Regierungsangeboten finden Sie unter Beschreibung des US Government-Diensts.

Hinweis

Defender for Cloud Apps Kunden, die GCC verwenden, sollten diese URL verwenden, um sich beim Dienst anzumelden:https://portal.cloudappsecuritygov.com

Erste Schritte mit Microsoft Defender for Cloud Apps für Angebote von US-Behörden

Die Microsoft Defender for Cloud Apps Angebote für GCC High- und DoD-Kunden basieren auf der Microsoft Azure Government Cloud und sind für die Zusammenarbeit mit Microsoft 365 GCC High- und DoD-Umgebungen konzipiert. Ausführliche Informationen zu den Diensten und deren Verwendung finden Sie in der Microsoft Defender for Cloud Apps öffentlichen Dokumentation. Die öffentliche Dokumentation sollte als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts sowie die folgenden Dienstbeschreibungsdetails und Änderungen an Funktionen oder Features in den GCC High- oder DoD-Umgebungen verwendet werden.

Um zu beginnen, verwenden Sie die Seite Grundlegendes Setup für den Zugriff auf die Microsoft Defender for Cloud Apps GCC High- oder DoD-Portale, und stellen Sie sicher, dass Ihre Netzwerkanforderungen konfiguriert sind. Informationen zum Konfigurieren Defender for Cloud Apps zur Verwendung Ihres eigenen Schlüssels zum Verschlüsseln der gesammelten Daten im Ruhezustand finden Sie unter Verschlüsseln Defender for Cloud Apps ruhender Daten mit Ihrem eigenen Schlüssel (BYOK). Führen Sie die zusätzlichen Schritte in den Anleitungen aus, um weitere ausführliche Anweisungen zu erhalten.

Hinweis

Die Datenverschlüsselung ist derzeit nur für bestimmte Microsoft Defender for Cloud Apps Regierungsangebote verfügbar.

Featurevariationen in Microsoft Defender for Cloud Apps US Government-Angeboten

Sofern nicht anders angegeben, sind neue Featurereleases, einschließlich Vorschaufeatures, die unter Neuerungen mit Microsoft Defender for Cloud Apps dokumentiert sind, in GCC High- und DoD-Umgebungen innerhalb von drei Monaten nach der Veröffentlichung in der Microsoft Defender for Cloud Apps kommerziellen Umgebung verfügbar.

Featureunterstützung

Microsoft Defender for Cloud Apps für US-Regierung bietet Parität mit der Microsoft Defender for Cloud Apps kommerziellen Umgebung, mit Ausnahme der folgenden Liste der App-Governance-Features. Diese Features sind in der Roadmap für die Unterstützung in GCC, GCC High und DoD enthalten:

Vordefinierte App-Richtlinienwarnungen für App-Governance:

  • App, die kürzlich erstellt wurde, hat eine niedrige Zustimmungsrate

  • Große Anzahl von E-Mail-Suchaktivitäten durch eine App

  • Große Anzahl von Aktivitäten zur Erstellung von Posteingangsregeln durch eine App

  • Zunahme der App-API-Aufrufe an EWS

  • Verdächtige App mit Zugriff auf mehrere Microsoft 365-Dienste

Warnungen zur Bedrohungserkennung der App-Governance:

  • App, auf die nach dem Zertifikatupdate von einem ungewöhnlichen Standort aus zugegriffen wurde

  • Von der App ausgeführte Laufwerkaufzählung

  • App-Umleitungen zur Phishing-URL durch Ausnutzen der Sicherheitsanfälligkeit bei der OAuth-Umleitung

  • App mit schlechter URL-Reputation

  • App mit verdächtigem OAuth-Bereich hat Graphaufrufe zum Lesen von E-Mails und zum Erstellen einer Posteingangsregel ausgeführt

  • App, die die Identität eines Microsoft-Logos annahm

  • Die App ist einer typosquatierten Domäne zugeordnet.

  • App-Metadaten, die einer bekannten Phishingkampagne zugeordnet sind

  • App-Metadaten, die zuvor gekennzeichneten verdächtigen Apps zugeordnet sind

  • App-Metadaten, die verdächtigen E-Mail-Aktivitäten zugeordnet sind

  • App mit EWS-Anwendungsberechtigungen, die auf zahlreiche E-Mails zugreifen

  • Anwendung, die mehrere fehlgeschlagene KeyVault-Leseaktivität ohne Erfolg initiiert

  • Ruhende OAuth-App, die in erster Linie ARM-API oder MS Graph verwenden, die kürzlich auf EWS-Workloads zugreifen

  • Ruhende OAuth-App, die vor kurzem hauptsächlich ARM oder EWS verwenden, um auf MS Graph-Workloads zuzugreifen

  • Ruhende OAuth-App hauptsächlich MS Graph oder Exchange-Webdienste verwenden, die kürzlich auf ARM-Workloads zugreifen

  • Ruhende OAuth-App ohne aktuelle ARM-Aktivität

  • Ruhende OAuth-App ohne aktuelle EWS-Aktivitäten

  • Ruhende OAuth-App ohne aktuelle MS Graph-Aktivität

  • Entra Line-of-Business-App, die eine anormale Spitze bei der Erstellung virtueller Computer initiiert

  • Anstieg der App-API-Aufrufe an Exchange nach einer Aktualisierung der Anmeldeinformationen

  • Neue App mit zahlreichen Einwilligungssperren

  • OAuth-App mit einem ungewöhnlichen Benutzer-Agent

  • OAuth-App mit verdächtiger Antwort-URL

  • Oauth-App mit verdächtiger Antwort-URL

  • Verdächtige Enumerationsaktivitäten, die mit Microsoft Graph PowerShell ausgeführt werden

  • Nicht verwendete App, die auf APIs neu zugreift

Nächste Schritte