Partager via


Microsoft Defender for Cloud Apps pour les offres du gouvernement des États-Unis

Les offres Microsoft Defender for Cloud Apps GCC High et Department of Defense (DoD) reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec Microsoft 365 GCC High et DoD. Les offres GCC High et DoD utilisent les mêmes technologies et capacités sous-jacentes que la instance commerciale de Microsoft Defender for Cloud Apps. Par conséquent, la documentation publique de l’offre commerciale doit être utilisée comme point de départ pour le déploiement et l’exploitation du service.

La description du service Microsoft Defender for Cloud Apps gouvernement des États-Unis est conçue pour servir de vue d’ensemble de l’offre de service dans les environnements GCC High et DoD et couvrira les variations de fonctionnalités de l’offre commerciale. Pour plus d’informations sur les offres gouvernementales, consultez la description du service us Government.

Remarque

Defender for Cloud Apps clients qui utilisent GCC doivent utiliser cette URL pour se connecter au service :https://portal.cloudappsecuritygov.com

Prise en main des offres Microsoft Defender for Cloud Apps pour le gouvernement des États-Unis

Les offres Microsoft Defender for Cloud Apps pour les clients GCC High et DoD reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec les environnements Microsoft 365 GCC High et DoD. Vous trouverez des détails complets sur les services et leur utilisation dans la documentation publique Microsoft Defender for Cloud Apps. La documentation publique doit être utilisée comme point de départ pour le déploiement et l’exploitation du service, ainsi que les détails de la description du service suivants et les modifications apportées aux fonctionnalités ou fonctionnalités dans les environnements GCC High ou DoD.

Pour commencer, utilisez la page Configuration de base pour accéder aux Microsoft Defender for Cloud Apps portails GCC High ou DoD, et vérifiez que vos exigences réseau sont configurées. Pour configurer Defender for Cloud Apps pour utiliser votre propre clé afin de chiffrer les données collectées pendant qu’elles sont au repos, consultez Chiffrer Defender for Cloud Apps données au repos avec votre propre clé (BYOK). Suivez les étapes supplémentaires des guides pratiques pour obtenir d’autres instructions détaillées.

Remarque

Le chiffrement des données n’est actuellement disponible que pour des offres Microsoft Defender for Cloud Apps gouvernementales spécifiques.

Variations de fonctionnalités dans Microsoft Defender for Cloud Apps offres du gouvernement des États-Unis

Sauf indication contraire, les nouvelles versions de fonctionnalités, y compris les fonctionnalités en préversion, documentées dans Nouveautés de Microsoft Defender for Cloud Apps, seront disponibles dans les environnements GCC High et DoD dans les trois mois suivant la publication dans l’environnement commercial Microsoft Defender for Cloud Apps.

Prise en charge des fonctionnalités

Microsoft Defender for Cloud Apps pour le gouvernement des États-Unis offre la parité avec l’environnement commercial Microsoft Defender for Cloud Apps, à l’exception de la liste suivante de fonctionnalités de gouvernance des applications. Ces fonctionnalités figurent sur la feuille de route pour la prise en charge dans GCC, GCC High et DoD :

Alertes de stratégie d’application prédéfinies de gouvernance des applications :

  • L’application créée récemment présente un faible taux de consentement

  • Volume élevé d’activités de recherche d’e-mails par une application

  • Volume élevé d’activités de création de règles de boîte de réception par une application

  • Augmentation du nombre d’appels d’API d’application à EWS

  • Application suspecte avec accès à plusieurs services Microsoft 365

Alertes de détection des menaces de gouvernance des applications :

  • Application consultée à partir d’un emplacement inhabituel après la mise à jour du certificat

  • Énumération de lecteur effectuée par l’application

  • L’application redirige vers l’URL d’hameçonnage en exploitant la vulnérabilité de redirection OAuth

  • Application avec une mauvaise réputation d’URL

  • L’application avec une étendue OAuth suspecte a effectué des appels graphiques pour lire des e-mails et créé une règle de boîte de réception

  • Application empruntant l’identité d’un logo Microsoft

  • L’application est associée à un domaine typosquaté

  • Métadonnées d’application associées à une campagne de hameçonnage connue

  • Métadonnées d’application associées à des applications suspectes précédemment signalées

  • Métadonnées d’application associées à une activité liée à la messagerie suspecte

  • Application avec des autorisations d’application EWS accédant à de nombreux e-mails

  • Application lançant plusieurs échecs d’activité de lecture KeyVault sans succès

  • Les Application OAuth dormants utilisant principalement l’API ARM ou MS Graph récemment vus pour accéder aux charges de travail EWS

  • Les Application OAuth dormantes utilisant principalement ARM ou EWS récemment vus pour accéder aux charges de travail MS Graph

  • Les Application OAuth dormantes utilisant principalement MS Graph ou les services web Exchange récemment vus pour accéder aux charges de travail ARM

  • Application OAuth dormante sans activité ARM récente

  • Application OAuth dormante sans activité EWS récente

  • Application OAuth dormante sans activité MS Graph récente

  • Application métier Entra à l’origine d’un pic anormal dans la création de machines virtuelles

  • Augmentation des appels d’API d’application à Exchange après une mise à jour des informations d’identification

  • Nouvelle application avec de nombreuses révocations de consentement

  • Application OAuth à l’aide d’un agent utilisateur inhabituel

  • Application OAuth avec une URL de réponse suspecte

  • Application Oauth avec url de réponse suspecte

  • Activités d’énumération suspectes effectuées à l’aide de Microsoft Graph PowerShell

  • Application inutilisée qui vient d’accéder aux API

Étapes suivantes