Compartir a través de


Microsoft Defender for Cloud Apps para las ofertas del Gobierno de EE. UU.

Las ofertas Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) se basan en Microsoft Azure Government Cloud y están diseñadas para funcionar entre sí con Microsoft 365 GCC High and DoD. Las ofertas GCC High y DoD usan las mismas tecnologías y funcionalidades subyacentes que la instancia comercial de Microsoft Defender for Cloud Apps. Por lo tanto, la documentación pública de la oferta comercial debe usarse como punto de partida para implementar y operar el servicio.

La descripción del servicio Microsoft Defender for Cloud Apps government de EE. UU. está diseñada para servir como información general de la oferta de servicio en los entornos GCC High y DoD y cubrirá las variaciones de características de la oferta comercial. Para obtener más información sobre las ofertas gubernamentales, consulte La descripción del servicio del gobierno de EE. UU.

Nota:

Defender for Cloud Apps los clientes que usan GCC deben usar esta dirección URL para iniciar sesión en el servicio:https://portal.cloudappsecuritygov.com

Introducción a Microsoft Defender for Cloud Apps para las ofertas del Gobierno de EE. UU.

Las ofertas de Microsoft Defender for Cloud Apps para los clientes de GCC High y DoD se basan en Microsoft Azure Government Cloud y están diseñadas para funcionar entre sí con entornos de Alto y DoD de GCC de Microsoft 365. Puede encontrar todos los detalles sobre los servicios y cómo usarlos en la documentación pública de Microsoft Defender for Cloud Apps. La documentación pública debe usarse como punto de partida para implementar y operar el servicio y los siguientes detalles y cambios de descripción del servicio de la funcionalidad o las características de los entornos GCC High o DoD.

Para empezar, use la página Configuración básica para acceder a los portales Microsoft Defender for Cloud Apps GCC High o DoD y asegúrese de que los requisitos de red están configurados. Para configurar Defender for Cloud Apps usar su propia clave para cifrar los datos que recopila mientras están en reposo, consulte Cifrado de datos Defender for Cloud Apps en reposo con su propia clave (BYOK). Siga los pasos adicionales de las guías de procedimientos para obtener otras instrucciones detalladas.

Nota:

Actualmente, el cifrado de datos solo está disponible para ofertas gubernamentales Microsoft Defender for Cloud Apps específicas.

Variaciones de características en Microsoft Defender for Cloud Apps ofertas del Gobierno de EE. UU.

A menos que se especifique lo contrario, las nuevas versiones de características, incluidas las características en versión preliminar, documentadas en Novedades con Microsoft Defender for Cloud Apps, estarán disponibles en los entornos GCC High y DoD dentro de los tres meses siguientes a la publicación en el entorno comercial Microsoft Defender for Cloud Apps.

Compatibilidad con características

Microsoft Defender for Cloud Apps para el Gobierno de EE. UU. ofrece paridad con el entorno comercial Microsoft Defender for Cloud Apps, excepto para la siguiente lista de características de gobernanza de aplicaciones. Estas características están en la hoja de ruta para el soporte técnico en GCC, GCC High y DoD:

Alertas de directivas de aplicaciones predefinidas de Gobernanza de aplicaciones:

  • La aplicación creada recientemente tiene una tasa de consentimiento baja

  • Gran volumen de actividad de búsqueda de correo electrónico por parte de una aplicación

  • Gran volumen de actividad de creación de reglas de bandeja de entrada por parte de una aplicación

  • Aumento de las llamadas API de aplicación a EWS

  • Aplicación sospechosa con acceso a varios servicios de Microsoft 365

Alertas de detección de amenazas de Gobernanza de aplicaciones:

  • Aplicación a la que se accede desde una ubicación inusual después de la actualización del certificado

  • Enumeración de unidad realizada por la aplicación

  • La aplicación redirige a la dirección URL de phishing aprovechando la vulnerabilidad de redireccionamiento de OAuth

  • Aplicación con mala reputación de dirección URL

  • La aplicación con el ámbito de OAuth sospechoso realizó llamadas de grafos para leer el correo electrónico y creó la regla de bandeja de entrada.

  • Aplicación que suplanta un logotipo de Microsoft

  • La aplicación está asociada a un dominio con errores tipográficos

  • Metadatos de la aplicación asociados a una campaña de suplantación de identidad conocida

  • Metadatos de aplicación asociados a aplicaciones sospechosas marcadas previamente

  • Metadatos de la aplicación asociados a actividades sospechosas relacionadas con el correo

  • Aplicación con permisos de aplicación de EWS que accede a numerosos correos electrónicos

  • Aplicación que inicia varias actividades de lectura de KeyVault con errores sin éxito

  • Aplicación de OAuth inactiva que usa principalmente la API de ARM o MS Graph que se ha visto recientemente para acceder a cargas de trabajo de EWS

  • Aplicación de OAuth inactiva que usa principalmente ARM o EWS que se ha visto recientemente para acceder a cargas de trabajo de MS Graph

  • Aplicación de OAuth inactiva que usa principalmente MS Graph o Servicios web de Exchange recientemente visto que está accediendo a cargas de trabajo de ARM

  • Aplicación de OAuth inactiva sin actividad de ARM reciente

  • Aplicación de OAuth inactiva sin actividad de EWS reciente

  • Aplicación OAuth inactiva sin actividad reciente de MS Graph

  • Aplicación entra línea de negocio que inicia un pico anómalo en la creación de máquinas virtuales

  • Aumento de las llamadas API de la aplicación a Exchange después de una actualización de credenciales

  • Nueva aplicación con numerosas revocaciones de consentimiento

  • Aplicación OAuth con un agente de usuario inusual

  • Aplicación OAuth con dirección URL de respuesta sospechosa

  • Aplicación Oauth con dirección URL de respuesta sospechosa

  • Actividades de enumeración sospechosas realizadas con PowerShell de Microsoft Graph

  • Aplicación sin usar que acaba de acceder a las API

Pasos siguientes