米国政府機関向けサービスのMicrosoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps GCC High および国防総省 (DoD) オファリングは、Microsoft Azure Government Cloud 上に構築されており、Microsoft 365 GCC High と DoD と相互運用するように設計されています。 GCC High および DoD オファリングは、Microsoft Defender for Cloud Appsの商用インスタンスと同じ基盤となるテクノロジと機能を利用します。 したがって、商用オファリングのパブリック ドキュメントは、サービスの展開と運用の出発点として使用する必要があります。
Microsoft Defender for Cloud Apps米国政府機関向けサービスの説明は、GCC High および DoD 環境でのサービス オファリングの概要として機能するように設計されており、商用オファリングからの機能のバリエーションについて説明します。 政府機関向けサービスの詳細については、「 米国政府サービスの説明」を参照してください。
注:
GCC を使用しているお客様Defender for Cloud Apps、この URL を使用してサービスにログオンする必要があります。https://portal.cloudappsecuritygov.com
米国政府機関向けサービスのMicrosoft Defender for Cloud Appsの概要
GCC High および DoD のお客様向けのMicrosoft Defender for Cloud Appsオファリングは、Microsoft Azure Government Cloud 上に構築されており、Microsoft 365 GCC High および DoD 環境と連携するように設計されています。 サービスとその使用方法の詳細については、Microsoft Defender for Cloud Appsパブリック ドキュメントを参照してください。 公開ドキュメントは、サービスのデプロイと運用の出発点として使用し、GCC High または DoD 環境の機能または機能からのサービスの説明の詳細と変更を次に示す必要があります。
作業を開始するには、[基本セットアップ] ページを使用して gcc High または DoD ポータルMicrosoft Defender for Cloud Appsにアクセスし、ネットワーク要件が構成されていることを確認します。 保存中に収集したデータを暗号化するために独自のキーを使用するようにDefender for Cloud Appsを構成するには、「保存データ Defender for Cloud Appsを独自のキーで暗号化する (BYOK)」を参照してください。 その他の詳細な手順については、ハウツー ガイドの追加の手順に従ってください。
注:
現在、データ暗号化は、特定のMicrosoft Defender for Cloud Apps政府機関向けオファリングでのみ使用できます。
米国政府機関向けオファリングMicrosoft Defender for Cloud Apps機能のバリエーション
特に指定がない限り、「Microsoft Defender for Cloud Appsの新機能」に記載されているプレビュー機能を含む新機能リリースは、Microsoft Defender for Cloud Apps商用環境でリリースから 3 か月以内に GCC High および DoD 環境で利用できるようになります。
機能のサポート
米国政府機関向けのMicrosoft Defender for Cloud Appsでは、次のアプリ ガバナンス機能の一覧を除き、Microsoft Defender for Cloud Apps商用環境と同等の機能が提供されます。 これらの機能は、GCC、GCC High、DoD でのサポートのロードマップにあります。
アプリ ガバナンスの定義済みのアプリ ポリシー アラート:
最近作成されたアプリの同意率が低い
アプリによる大量の電子メール検索アクティビティ
アプリによる大量の受信トレイ ルール作成アクティビティ
EWS へのアプリ API 呼び出しの増加
複数の Microsoft 365 サービスにアクセスできる不審なアプリ
アプリ ガバナンスの脅威検出アラート:
証明書の更新後、通常と異なる場所からアプリへのアクセスがある
アプリで実行されたドライブ列挙
OAuth リダイレクトの脆弱性を悪用してアプリをフィッシング URL にリダイレクトする
URL の評判が悪いアプリ
疑わしい OAuth スコープを持つアプリは、電子メールを読み取り、受信トレイ ルールを作成するためのグラフ呼び出しを行いました
Microsoft ロゴを偽装するアプリ
アプリが入力ミスドメインに関連付けられている
既知のフィッシング キャンペーンに関連付けられているアプリ メタデータ
以前にフラグが設定された不審なアプリに関連付けられているアプリ メタデータ
疑わしいメール関連のアクティビティに関連付けられているアプリ メタデータ
EWS アプリケーションのアクセス許可が多数の電子メールにアクセスするアプリ
成功しない複数の失敗した KeyVault 読み取りアクティビティを開始するアプリケーション
ARM API または MS Graph を主に使用する休止状態の OAuth アプリは、最近 EWS ワークロードにアクセスしているのが確認されました
ARM または EWS を主に使用する休止状態の OAuth アプリは、最近 MS Graph ワークロードにアクセスしているのが確認されました
休止中の OAuth アプリは、主に MS Graph または Exchange Web Services を使用して ARM ワークロードにアクセスしているのが最近見られました
最近の ARM アクティビティのない休止状態の OAuth アプリ
最近の EWS アクティビティのない休止状態の OAuth アプリ
最近の MS Graph アクティビティがない休止中の OAuth アプリ
仮想マシンの作成で異常なスパイクを開始する Entra 基幹業務アプリ
資格情報の更新後の Exchange へのアプリ API 呼び出しの増加
多数の同意失効を含む新しいアプリ
通常とは異なるユーザー エージェントを使用した OAuth アプリ
不審な応答 URL を持つ OAuth アプリ
不審な応答 URL を持つ Oauth アプリ
Microsoft Graph PowerShell を使用して実行される疑わしい列挙アクティビティ
未使用のアプリが新しく API にアクセスする