Microsoft Defender for Cloud Apps pour les offres du gouvernement des États-Unis
Les offres Microsoft Defender for Cloud Apps GCC High et Department of Defense (DoD) reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec Microsoft 365 GCC High et DoD. Les offres GCC High et DoD utilisent les mêmes technologies et capacités sous-jacentes que la instance commerciale de Microsoft Defender for Cloud Apps. Par conséquent, la documentation publique de l’offre commerciale doit être utilisée comme point de départ pour le déploiement et l’exploitation du service.
La description du service Microsoft Defender for Cloud Apps gouvernement des États-Unis est conçue pour servir de vue d’ensemble de l’offre de service dans les environnements GCC High et DoD et couvrira les variations de fonctionnalités de l’offre commerciale. Pour plus d’informations sur les offres gouvernementales, consultez la description du service us Government.
Remarque
Defender for Cloud Apps clients qui utilisent GCC doivent utiliser cette URL pour se connecter au service :https://portal.cloudappsecuritygov.com
Prise en main des offres Microsoft Defender for Cloud Apps pour le gouvernement des États-Unis
Les offres Microsoft Defender for Cloud Apps pour les clients GCC High et DoD reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec les environnements Microsoft 365 GCC High et DoD. Vous trouverez des détails complets sur les services et leur utilisation dans la documentation publique Microsoft Defender for Cloud Apps. La documentation publique doit être utilisée comme point de départ pour le déploiement et l’exploitation du service, ainsi que les détails de la description du service suivants et les modifications apportées aux fonctionnalités ou fonctionnalités dans les environnements GCC High ou DoD.
Pour commencer, utilisez la page Configuration de base pour accéder aux Microsoft Defender for Cloud Apps portails GCC High ou DoD, et vérifiez que vos exigences réseau sont configurées. Pour configurer Defender for Cloud Apps pour utiliser votre propre clé afin de chiffrer les données collectées pendant qu’elles sont au repos, consultez Chiffrer Defender for Cloud Apps données au repos avec votre propre clé (BYOK). Suivez les étapes supplémentaires des guides pratiques pour obtenir d’autres instructions détaillées.
Remarque
Le chiffrement des données n’est actuellement disponible que pour des offres Microsoft Defender for Cloud Apps gouvernementales spécifiques.
Variations de fonctionnalités dans Microsoft Defender for Cloud Apps offres du gouvernement des États-Unis
Sauf indication contraire, les nouvelles versions de fonctionnalités, y compris les fonctionnalités en préversion, documentées dans Nouveautés de Microsoft Defender for Cloud Apps, seront disponibles dans les environnements GCC High et DoD dans les trois mois suivant la publication dans l’environnement commercial Microsoft Defender for Cloud Apps.
Prise en charge des fonctionnalités
Microsoft Defender for Cloud Apps pour le gouvernement des États-Unis offre la parité avec l’environnement commercial Microsoft Defender for Cloud Apps, à l’exception de la liste suivante de fonctionnalités de gouvernance des applications. Ces fonctionnalités figurent sur la feuille de route pour la prise en charge dans GCC, GCC High et DoD :
Alertes de stratégie d’application prédéfinies de gouvernance des applications :
L’application créée récemment présente un faible taux de consentement
Volume élevé d’activités de recherche d’e-mails par une application
Volume élevé d’activités de création de règles de boîte de réception par une application
Augmentation du nombre d’appels d’API d’application à EWS
Application suspecte avec accès à plusieurs services Microsoft 365
Alertes de détection des menaces de gouvernance des applications :
Application consultée à partir d’un emplacement inhabituel après la mise à jour du certificat
Énumération de lecteur effectuée par l’application
L’application redirige vers l’URL d’hameçonnage en exploitant la vulnérabilité de redirection OAuth
Application avec une mauvaise réputation d’URL
L’application avec une étendue OAuth suspecte a effectué des appels graphiques pour lire des e-mails et créé une règle de boîte de réception
Application empruntant l’identité d’un logo Microsoft
L’application est associée à un domaine typosquaté
Métadonnées d’application associées à une campagne de hameçonnage connue
Métadonnées d’application associées à des applications suspectes précédemment signalées
Métadonnées d’application associées à une activité liée à la messagerie suspecte
Application avec des autorisations d’application EWS accédant à de nombreux e-mails
Application lançant plusieurs échecs d’activité de lecture KeyVault sans succès
Les Application OAuth dormants utilisant principalement l’API ARM ou MS Graph récemment vus pour accéder aux charges de travail EWS
Les Application OAuth dormantes utilisant principalement ARM ou EWS récemment vus pour accéder aux charges de travail MS Graph
Les Application OAuth dormantes utilisant principalement MS Graph ou les services web Exchange récemment vus pour accéder aux charges de travail ARM
Application OAuth dormante sans activité ARM récente
Application OAuth dormante sans activité EWS récente
Application OAuth dormante sans activité MS Graph récente
Application métier Entra à l’origine d’un pic anormal dans la création de machines virtuelles
Augmentation des appels d’API d’application à Exchange après une mise à jour des informations d’identification
Nouvelle application avec de nombreuses révocations de consentement
Application OAuth à l’aide d’un agent utilisateur inhabituel
Application OAuth avec une URL de réponse suspecte
Application Oauth avec url de réponse suspecte
Activités d’énumération suspectes effectuées à l’aide de Microsoft Graph PowerShell
Application inutilisée qui vient d’accéder aux API