次の方法で共有


米国政府機関向けサービスのMicrosoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps GCC High および国防総省 (DoD) オファリングは、Microsoft Azure Government Cloud 上に構築されており、Microsoft 365 GCC High と DoD と相互運用するように設計されています。 GCC High および DoD オファリングは、Microsoft Defender for Cloud Appsの商用インスタンスと同じ基盤となるテクノロジと機能を利用します。 したがって、商用オファリングのパブリック ドキュメントは、サービスの展開と運用の出発点として使用する必要があります。

Microsoft Defender for Cloud Apps米国政府機関向けサービスの説明は、GCC High および DoD 環境でのサービス オファリングの概要として機能するように設計されており、商用オファリングからの機能のバリエーションについて説明します。 政府機関向けサービスの詳細については、「 米国政府サービスの説明」を参照してください。

注:

GCC を使用しているお客様Defender for Cloud Apps、この URL を使用してサービスにログオンする必要があります。https://portal.cloudappsecuritygov.com

米国政府機関向けサービスのMicrosoft Defender for Cloud Appsの概要

GCC High および DoD のお客様向けのMicrosoft Defender for Cloud Appsオファリングは、Microsoft Azure Government Cloud 上に構築されており、Microsoft 365 GCC High および DoD 環境と連携するように設計されています。 サービスとその使用方法の詳細については、Microsoft Defender for Cloud Appsパブリック ドキュメントを参照してください。 公開ドキュメントは、サービスのデプロイと運用の出発点として使用し、GCC High または DoD 環境の機能または機能からのサービスの説明の詳細と変更を次に示す必要があります。

作業を開始するには、[基本セットアップ] ページを使用して gcc High または DoD ポータルMicrosoft Defender for Cloud Appsにアクセスし、ネットワーク要件が構成されていることを確認します。 保存中に収集したデータを暗号化するために独自のキーを使用するようにDefender for Cloud Appsを構成するには、「保存データ Defender for Cloud Appsを独自のキーで暗号化する (BYOK)」を参照してください。 その他の詳細な手順については、ハウツー ガイドの追加の手順に従ってください。

注:

現在、データ暗号化は、特定のMicrosoft Defender for Cloud Apps政府機関向けオファリングでのみ使用できます。

米国政府機関向けオファリングMicrosoft Defender for Cloud Apps機能のバリエーション

特に指定がない限り、「Microsoft Defender for Cloud Appsの新機能」に記載されているプレビュー機能を含む新機能リリースは、Microsoft Defender for Cloud Apps商用環境でリリースから 3 か月以内に GCC High および DoD 環境で利用できるようになります。

機能のサポート

米国政府機関向けのMicrosoft Defender for Cloud Appsでは、次のアプリ ガバナンス機能の一覧を除き、Microsoft Defender for Cloud Apps商用環境と同等の機能が提供されます。 これらの機能は、GCC、GCC High、DoD でのサポートのロードマップにあります。

アプリ ガバナンスの定義済みのアプリ ポリシー アラート:

  • 最近作成されたアプリの同意率が低い

  • アプリによる大量の電子メール検索アクティビティ

  • アプリによる大量の受信トレイ ルール作成アクティビティ

  • EWS へのアプリ API 呼び出しの増加

  • 複数の Microsoft 365 サービスにアクセスできる不審なアプリ

アプリ ガバナンスの脅威検出アラート:

  • 証明書の更新後、通常と異なる場所からアプリへのアクセスがある

  • アプリで実行されたドライブ列挙

  • OAuth リダイレクトの脆弱性を悪用してアプリをフィッシング URL にリダイレクトする

  • URL の評判が悪いアプリ

  • 疑わしい OAuth スコープを持つアプリは、電子メールを読み取り、受信トレイ ルールを作成するためのグラフ呼び出しを行いました

  • Microsoft ロゴを偽装するアプリ

  • アプリが入力ミスドメインに関連付けられている

  • 既知のフィッシング キャンペーンに関連付けられているアプリ メタデータ

  • 以前にフラグが設定された不審なアプリに関連付けられているアプリ メタデータ

  • 疑わしいメール関連のアクティビティに関連付けられているアプリ メタデータ

  • EWS アプリケーションのアクセス許可が多数の電子メールにアクセスするアプリ

  • 成功しない複数の失敗した KeyVault 読み取りアクティビティを開始するアプリケーション

  • ARM API または MS Graph を主に使用する休止状態の OAuth アプリは、最近 EWS ワークロードにアクセスしているのが確認されました

  • ARM または EWS を主に使用する休止状態の OAuth アプリは、最近 MS Graph ワークロードにアクセスしているのが確認されました

  • 休止中の OAuth アプリは、主に MS Graph または Exchange Web Services を使用して ARM ワークロードにアクセスしているのが最近見られました

  • 最近の ARM アクティビティのない休止状態の OAuth アプリ

  • 最近の EWS アクティビティのない休止状態の OAuth アプリ

  • 最近の MS Graph アクティビティがない休止中の OAuth アプリ

  • 仮想マシンの作成で異常なスパイクを開始する Entra 基幹業務アプリ

  • 資格情報の更新後の Exchange へのアプリ API 呼び出しの増加

  • 多数の同意失効を含む新しいアプリ

  • 通常とは異なるユーザー エージェントを使用した OAuth アプリ

  • 不審な応答 URL を持つ OAuth アプリ

  • 不審な応答 URL を持つ Oauth アプリ

  • Microsoft Graph PowerShell を使用して実行される疑わしい列挙アクティビティ

  • 未使用のアプリが新しく API にアクセスする

次の手順