Microsoft Defender for Cloud Apps para las ofertas del Gobierno de EE. UU.
Las ofertas Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) se basan en Microsoft Azure Government Cloud y están diseñadas para funcionar entre sí con Microsoft 365 GCC High and DoD. Las ofertas GCC High y DoD usan las mismas tecnologías y funcionalidades subyacentes que la instancia comercial de Microsoft Defender for Cloud Apps. Por lo tanto, la documentación pública de la oferta comercial debe usarse como punto de partida para implementar y operar el servicio.
La descripción del servicio Microsoft Defender for Cloud Apps government de EE. UU. está diseñada para servir como información general de la oferta de servicio en los entornos GCC High y DoD y cubrirá las variaciones de características de la oferta comercial. Para obtener más información sobre las ofertas gubernamentales, consulte La descripción del servicio del gobierno de EE. UU.
Nota:
Defender for Cloud Apps los clientes que usan GCC deben usar esta dirección URL para iniciar sesión en el servicio:https://portal.cloudappsecuritygov.com
Introducción a Microsoft Defender for Cloud Apps para las ofertas del Gobierno de EE. UU.
Las ofertas de Microsoft Defender for Cloud Apps para los clientes de GCC High y DoD se basan en Microsoft Azure Government Cloud y están diseñadas para funcionar entre sí con entornos de Alto y DoD de GCC de Microsoft 365. Puede encontrar todos los detalles sobre los servicios y cómo usarlos en la documentación pública de Microsoft Defender for Cloud Apps. La documentación pública debe usarse como punto de partida para implementar y operar el servicio y los siguientes detalles y cambios de descripción del servicio de la funcionalidad o las características de los entornos GCC High o DoD.
Para empezar, use la página Configuración básica para acceder a los portales Microsoft Defender for Cloud Apps GCC High o DoD y asegúrese de que los requisitos de red están configurados. Para configurar Defender for Cloud Apps usar su propia clave para cifrar los datos que recopila mientras están en reposo, consulte Cifrado de datos Defender for Cloud Apps en reposo con su propia clave (BYOK). Siga los pasos adicionales de las guías de procedimientos para obtener otras instrucciones detalladas.
Nota:
Actualmente, el cifrado de datos solo está disponible para ofertas gubernamentales Microsoft Defender for Cloud Apps específicas.
Variaciones de características en Microsoft Defender for Cloud Apps ofertas del Gobierno de EE. UU.
A menos que se especifique lo contrario, las nuevas versiones de características, incluidas las características en versión preliminar, documentadas en Novedades con Microsoft Defender for Cloud Apps, estarán disponibles en los entornos GCC High y DoD dentro de los tres meses siguientes a la publicación en el entorno comercial Microsoft Defender for Cloud Apps.
Compatibilidad con características
Microsoft Defender for Cloud Apps para el Gobierno de EE. UU. ofrece paridad con el entorno comercial Microsoft Defender for Cloud Apps, excepto para la siguiente lista de características de gobernanza de aplicaciones. Estas características están en la hoja de ruta para el soporte técnico en GCC, GCC High y DoD:
Alertas de directivas de aplicaciones predefinidas de Gobernanza de aplicaciones:
La aplicación creada recientemente tiene una tasa de consentimiento baja
Gran volumen de actividad de búsqueda de correo electrónico por parte de una aplicación
Gran volumen de actividad de creación de reglas de bandeja de entrada por parte de una aplicación
Aumento de las llamadas API de aplicación a EWS
Aplicación sospechosa con acceso a varios servicios de Microsoft 365
Alertas de detección de amenazas de Gobernanza de aplicaciones:
Aplicación a la que se accede desde una ubicación inusual después de la actualización del certificado
Enumeración de unidad realizada por la aplicación
La aplicación redirige a la dirección URL de phishing aprovechando la vulnerabilidad de redireccionamiento de OAuth
Aplicación con mala reputación de dirección URL
La aplicación con el ámbito de OAuth sospechoso realizó llamadas de grafos para leer el correo electrónico y creó la regla de bandeja de entrada.
Aplicación que suplanta un logotipo de Microsoft
La aplicación está asociada a un dominio con errores tipográficos
Metadatos de la aplicación asociados a una campaña de suplantación de identidad conocida
Metadatos de aplicación asociados a aplicaciones sospechosas marcadas previamente
Metadatos de la aplicación asociados a actividades sospechosas relacionadas con el correo
Aplicación con permisos de aplicación de EWS que accede a numerosos correos electrónicos
Aplicación que inicia varias actividades de lectura de KeyVault con errores sin éxito
Aplicación de OAuth inactiva que usa principalmente la API de ARM o MS Graph que se ha visto recientemente para acceder a cargas de trabajo de EWS
Aplicación de OAuth inactiva que usa principalmente ARM o EWS que se ha visto recientemente para acceder a cargas de trabajo de MS Graph
Aplicación de OAuth inactiva que usa principalmente MS Graph o Servicios web de Exchange recientemente visto que está accediendo a cargas de trabajo de ARM
Aplicación de OAuth inactiva sin actividad de ARM reciente
Aplicación de OAuth inactiva sin actividad de EWS reciente
Aplicación OAuth inactiva sin actividad reciente de MS Graph
Aplicación entra línea de negocio que inicia un pico anómalo en la creación de máquinas virtuales
Aumento de las llamadas API de la aplicación a Exchange después de una actualización de credenciales
Nueva aplicación con numerosas revocaciones de consentimiento
Aplicación OAuth con un agente de usuario inusual
Aplicación OAuth con dirección URL de respuesta sospechosa
Aplicación Oauth con dirección URL de respuesta sospechosa
Actividades de enumeración sospechosas realizadas con PowerShell de Microsoft Graph
Aplicación sin usar que acaba de acceder a las API