Jaa


Microsoft Defender for Cloud Apps Yhdysvaltain valtionhallinnon tarjouksille

Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) -tarjous perustuu Microsoft Azure Government Cloudiin, ja se on suunniteltu toimimaan yhdessä Microsoft 365 GCC High:n ja DoD:n kanssa. GCC High- ja DoD-tarjoomat hyödyntävät samoja taustalla olevia tekniikoita ja ominaisuuksia kuin Microsoft Defender for Cloud Apps kaupallinen esiintymä. Sen vuoksi kaupallisen tarjouksen julkista dokumentaatiota tulee käyttää lähtökohtana palvelun käyttöönotolle ja käyttämiselle.

Microsoft Defender for Cloud Apps Yhdysvaltain julkisen hallinnon palvelun kuvaus on suunniteltu toimimaan yleiskatsauksena GCC High- ja DoD-ympäristöjen palvelutarjonnasta, ja se kattaa kaupallisen tarjouksen ominaisuusvariaatiot. Lisätietoja valtionhallinnon palveluista on kohdassa Yhdysvaltain valtionhallinnon palvelukuvaus.

Huomautus

Defender for Cloud Apps GCC:tä käyttävien asiakkaiden tulee kirjautua palveluun tällä URL-osoitteella:https://portal.cloudappsecuritygov.com

Yhdysvaltain valtionhallinnon tarjousten Microsoft Defender for Cloud Apps käytön aloittaminen

GCC High- ja DoD-asiakkaille tarkoitetut Microsoft Defender for Cloud Apps-tarjoukset perustuvat Microsoft Azure Government Cloudiin, ja ne on suunniteltu toimimaan yhdessä Microsoft 365 GCC High- ja DoD-ympäristöjen kanssa. Täydelliset tiedot palveluista ja niiden käytöstä löytyvät Microsoft Defender for Cloud Apps julkisista dokumentaatioista. Julkista dokumentaatiota tulee käyttää lähtökohtana palvelun käyttöönottoa ja käyttöä varten sekä seuraavia palvelun kuvauksen tietoja ja muutoksia GCC High- tai DoD-ympäristöjen toiminnoista tai ominaisuuksista.

Aloita Microsoft Defender for Cloud Apps GCC High- tai DoD-portaaleihin perusasetuksissa ja varmista, että verkkovaatimukset on määritetty. Jos haluat määrittää Defender for Cloud Apps käyttämään omaa avaintasi lepäävänä aikana keräämiensä tietojen salaamiseen, katso Defender for Cloud Apps lepäävät tiedot salaaminen omalla avaimellasi (BYOK). Seuraa muita yksityiskohtaisia ohjeita ohjeiden ohjeiden mukaisesti.

Huomautus

Tietojen salaus on tällä hetkellä käytettävissä vain tietyille Microsoft Defender for Cloud Apps julkishallinnon tarjouksille.

Ominaisuusvariaatiot Yhdysvaltain valtionhallinnon Microsoft Defender for Cloud Apps tarjouksissa

Ellei toisin määritetä, uudet ominaisuusjulkaisut, mukaan lukien esikatselutoiminnot, jotka on dokumentoitu kohdassa Microsoft Defender for Cloud Apps uudet ominaisuudet, ovat käytettävissä GCC High- ja DoD-ympäristöissä kolmen kuukauden kuluessa julkaisusta kaupallisessa Microsoft Defender for Cloud Apps ympäristössä.

Ominaisuuksien tuki

yhdysvaltain valtionhallinnon Microsoft Defender for Cloud Apps tarjoaa pariteettia kaupallisen Microsoft Defender for Cloud Apps ympäristön kanssa lukuun ottamatta seuraavia sovellusten hallintaominaisuuksien luetteloa. Nämä ominaisuudet ovat suunnitteilla tukea GCC:ssä, GCC High'ssa ja DoD:ssä:

Sovellusten hallinnan ennalta määritetyt sovelluskäytäntöilmoitukset:

  • Äskettäin luodulla sovelluksella on alhainen suostumusaste

  • Sovelluksen suuri määrä sähköpostihakutoimintoja

  • Suuri määrä Saapuneet-kansion sääntöjen luontitoimintoja sovelluksen mukaan

  • Lisää sovellusten ohjelmointirajapintakutsuja EWS:lle

  • Epäilyttävä sovellus, jolla on useiden Microsoft 365 -palveluiden käyttöoikeus

Sovellusten hallinnan uhkien havaitsemisilmoitukset:

  • Sovellusta on käytettävä epätavallisesta sijainnin sertifikaatin jälkeisestä päivityksestä

  • Sovelluksen suorittama aseman luettelointi

  • Sovellus ohjaa tietojenkalastelun URL-osoitteeseen hyödyntämällä OAuth-uudelleenohjauksen haavoittuvuutta

  • Sovellus, jolla on huono URL-maine

  • Sovellus, jolla on epäilyttävä OAuth-laajuus, teki kaaviokutsuja sähköpostin lukemiseksi ja loi Saapuneet-kansion säännön

  • Sovellus, joka tekeytyy Microsoft-logoksi

  • Sovellus liittyy kirjoitusvirhetoimialueeseen

  • Sovelluksen metatiedot, jotka liittyvät tunnettuun tietojenkalastelukampanjaan

  • Sovelluksen metatiedot, jotka liittyvät aiemmin merkittyihin epäilyttäviin sovelluksiin

  • Sovelluksen metatiedot, jotka liittyvät epäilyttävään sähköpostiin liittyvään toimintaan

  • Sovellus, jossa on EWS-sovelluksen käyttöoikeudet lukuisten sähköpostiviestien käyttämiseen

  • Sovellus, joka aloittaa useiden epäonnistuneiden KeyVault-lukutoimintojen luomisen ilman onnistumista

  • Uinuva OAuth-sovellus, joka käyttää pääasiassa ARM-ohjelmointirajapintaa tai MS Graphia, jonka äskettäin nähtiin käyttävän EWS-kuormituksia

  • Dormant OAuth -sovellus, joka käyttää pääasiassa ARM: tä tai EWS: tä äskettäin, jonka on nähty käyttävän MS Graph -kuormituksia

  • Dormant OAuth -sovellus, joka käyttää pääasiassa MS Graphia tai Exchange Web Servicesiä, joiden äskettäin nähtiin käyttävän ARM-kuormituksia

  • Uinuva OAuth-sovellus ilman viimeaikaista ARM-toimintaa

  • Uinuva OAuth-sovellus ilman viimeaikaista EWS-toimintaa

  • Uinuva OAuth-sovellus ilman viimeaikaista MS Graph -toimintaa

  • Entra Line-of-Business -sovellus, joka käynnistää poikkeavan piikin näennäiskoneen luomisessa

  • Lisää sovellusten ohjelmointirajapintakutsuja Exchangeen tunnistetietojen päivityksen jälkeen

  • Uusi sovellus, jossa on lukuisia suostumusten kumoamista

  • OAuth-sovellus käyttää epätavallista käyttäjäagenttia

  • OAuth-sovellus, jossa on epäilyttävä vastauksen URL-osoite

  • Oauth-sovellus, jossa on epäilyttävä vastauksen URL-osoite

  • Microsoft Graph PowerShellin avulla suoritetut epäilyttävät luettelointitoiminnot

  • Käyttämätön sovellus, joka käyttää äskettäin ohjelmointirajapintoja

Seuraavat vaiheet