米国政府機関向けオファリングの Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps GCC High および国防総省 (DoD) オファリングは、Microsoft Azure Government クラウドに基づいて構築されており、Microsoft 365 GCC High および DoD と相互運用できるように設計されています。 GCC High および DoD オファリングでは、Microsoft Defender for Cloud Apps の商用インスタンスと同じテクノロジと機能が基盤として利用されています。 そのため、商用オファリングのパブリック ドキュメントは、サービスの展開と運用の開始点として使用する必要があります。
Microsoft Defender for Cloud Apps 米国政府機関向けサービスの説明は、GCC High および DoD 環境におけるサービス内容の概要として利用できるように設計されており、商用オファリングとの機能上の相違点が説明されています。 政府機関向けオファリングの詳細については、米国政府サービスの説明を参照してください。
Note
GCC を使用している Defender for Cloud Apps のお客様は、次の URL を使用してサービスにログオンする必要があります: https://portal.cloudappsecuritygov.com
米国政府機関向けオファリングの Microsoft Defender for Cloud Apps の使用を開始する
GCC High および DoD のお客様向けの Microsoft Defender for Cloud Apps オファリングは、Microsoft Azure Government Cloud 上に構築されており、Microsoft 365 GCC High および DoD 環境と相互運用するように設計されています。 サービスとその使用方法の詳細については、Microsoft Defender for Cloud Apps の公開ドキュメントを参照してください。 公開ドキュメントは、サービスをデプロイして運用するための出発点としてお使いください。次のサービスの説明は、GCC High または DoD 環境での機能の詳細と変更点について説明します。
開始するには、[基本セットアップ] ページを使用して Microsoft Defender for Cloud Apps GCC High または DoD ポータルにアクセスし、ネットワークの要件が構成されていることを保証します。 収集したデータを保存中に独自のキーを使って暗号化するように Defender for Cloud Apps を構成するには、「独自のキーを使って Defender for Cloud Apps の保存データを暗号化する (BYOK)」を参照してください。 その他の詳細な手順については、ハウツー ガイドの追加の手順に従ってください。
Note
現在、データ暗号化は、特定の Microsoft Defender for Cloud Apps 政府機関向けオファリングでのみ使用できます。
米国政府機関向けオファリングの Microsoft Defender for Cloud Apps の機能バリエーション
特に指定がない限り、「Microsoft Defender for Cloud Apps の新機能」に記載されている新機能のリリース (プレビュー機能を含む) は、Microsoft Defender for Cloud Apps の商用環境でのリリースから 3 か月以内に GCC High および DoD 環境で利用可能になります。
機能サポート
米国政府機関向けの Microsoft Defender for Cloud Apps には Microsoft Defender for Cloud Apps 商用環境と同等の機能が備わっていますが、次のアプリ ガバナンスの機能の次の一覧は例外です。 これらの機能は、GCC、GCC High、DoD でのサポートのロードマップに含まれています。
アプリ ガバナンスの定義済みアプリ ポリシー アラート:
最近作成されたアプリの同意率が低い
アプリによる大量のメール検索アクティビティ
アプリによる大量の受信トレイ ルール作成アクティビティ
EWS へのアプリ API 呼び出しの増加
複数の Microsoft 365 サービスにアクセスできる疑わしいアプリ
アプリ ガバナンスの脅威検出アラートを調査する:
証明書の更新後に不自然な場所からアクセスされたアプリ
アプリでドライブの列挙が実行された
OAuth リダイレクト脆弱性を悪用してフィッシング URL にアプリがリダイレクトされる
URL レピュテーションが悪いアプリ
疑わしい OAuth スコープを持つアプリでメールを読み取る Graph 呼び出しが行われ、受信トレイ ルールが作成された
Microsoft ロゴを偽装するアプリ
アプリがタイポスクワッティングのドメインに関連付けられている
既知のフィッシィングの攻撃活動に関連付けられているアプリ メタデータ
以前にフラグが付けられた疑わしいアプリに関連付けられているアプリ メタデータ
疑わしいメール関連アクティビティに関連付けられているアプリ メタデータ
多数のメールにアクセスする EWS アプリケーションのアクセス許可を持つアプリ
アプリケーションが複数回失敗した KeyVault 読み取りアクティビティを開始しても成功しない
主に ARM API または MS Graph を使用する休止中の OAuth アプリが、最近 ARM ワークロードにアクセスしていることが確認された
主に ARM または EWS を使用する休止中の OAuth アプリが、最近 MS Graph ワークロードにアクセスしていることが確認された
主に MS Graph または Exchange Web サービスを使用する休止中の OAuth アプリが、最近 ARM ワークロードにアクセスしていることが確認された
最近の ARM アクティビティがない休止中の OAuth アプリ
最近の EWS アクティビティがない休止中の OAuth アプリ
最近の MS Graph アクティビティがない休止中の OAuth アプリ
仮想マシンの作成で異常なスパイクを開始する Entra 基幹業務アプリ
資格情報の更新後の Exchange へのアプリ API 呼び出しの増加
多数の同意失効を伴う新しいアプリ
通常とは異なるユーザー エージェントを使用する OAuth アプリ
疑わしい応答 URL を含む OAuth アプリ
疑わしい応答 URL を含む Oauth アプリ
Microsoft Graph PowerShell を使用して実行された疑わしい列挙アクティビティ
API に新規アクセスする未使用アプリ