다음을 통해 공유


미국 정부 제품에 대한 Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps GCC High 및 국방부(DoD) 제품은 Microsoft Azure Government Cloud를 기반으로 하며 Microsoft 365 GCC High 및 DoD와 상호 작동하도록 설계되었습니다. GCC High 및 DoD 제품은 Microsoft Defender for Cloud Apps 상업용 instance 동일한 기본 기술과 기능을 활용합니다. 따라서 상용 제품의 공개 설명서는 서비스를 배포하고 운영하기 위한 시작점으로 사용해야 합니다.

Microsoft Defender for Cloud Apps 미국 정부 서비스 설명은 GCC High 및 DoD 환경에서 서비스 제공에 대한 개요 역할을 하도록 설계되었으며 상업용 제품의 기능 변형을 다룹니다. 정부 제품에 대한 자세한 내용은 미국 정부 서비스 설명을 참조하세요.

참고

GCC를 사용하는 Defender for Cloud Apps 고객은 이 URL을 사용하여 서비스에 로그온해야 합니다.https://portal.cloudappsecuritygov.com

미국 정부 제품에 대한 Microsoft Defender for Cloud Apps 시작

GCC High 및 DoD 고객을 위한 Microsoft Defender for Cloud Apps 제품은 Microsoft Azure Government Cloud를 기반으로 하며 Microsoft 365 GCC High 및 DoD 환경과 상호 작동하도록 설계되었습니다. 서비스에 대한 전체 세부 정보 및 사용 방법은 Microsoft Defender for Cloud Apps 공개 설명서에서 확인할 수 있습니다. 공용 설명서는 서비스를 배포 및 운영하기 위한 시작점으로 사용해야 하며, GCC High 또는 DoD 환경의 기능 또는 기능에서 다음과 같은 서비스 설명 세부 정보 및 변경 내용을 사용해야 합니다.

시작하려면 기본 설정 페이지를 사용하여 Microsoft Defender for Cloud Apps GCC High 또는 DoD 포털에 액세스하고 네트워크 요구 사항이 구성되었는지 확인합니다. 사용자 고유의 키를 사용하여 미사용 상태에서 수집하는 데이터를 암호화하도록 Defender for Cloud Apps 구성하려면 BYOK(사용자 고유의 키로 미사용 데이터 Defender for Cloud Apps 암호화)를 참조하세요. 다른 자세한 지침은 방법 가이드의 추가 단계를 따릅니다.

참고

데이터 암호화는 현재 특정 Microsoft Defender for Cloud Apps 정부 제품에만 사용할 수 있습니다.

Microsoft Defender for Cloud Apps 미국 정부 제품의 기능 변형

달리 지정하지 않는 한, Microsoft Defender for Cloud Apps 새로운 기능에 설명된 미리 보기 기능을 포함한 새로운 기능 릴리스는 Microsoft Defender for Cloud Apps 상용 환경에서 릴리스 후 3개월 이내에 GCC High 및 DoD 환경에서 사용할 수 있습니다.

기능 지원

미국 정부의 Microsoft Defender for Cloud Apps 다음 앱 거버넌스 기능 목록을 제외하고 Microsoft Defender for Cloud Apps 상용 환경과의 패리티를 제공합니다. 이러한 기능은 GCC, GCC High 및 DoD에서 지원하기 위한 로드맵에 있습니다.

앱 거버넌스 미리 정의된 앱 정책 경고:

  • 최근에 만든 앱의 동의율이 낮음

  • 앱별 대량의 전자 메일 검색 활동

  • 앱에 의한 대량의 받은 편지함 규칙 만들기 작업

  • EWS에 대한 앱 API 호출 증가

  • 여러 Microsoft 365 서비스에 액세스할 수 있는 의심스러운 앱

앱 거버넌스 위협 탐지 경고:

  • 인증서 업데이트 후 비정상적인 위치에서 액세스된 앱

  • 앱이 수행한 드라이브 열거형

  • OAuth 리디렉션 취약성을 악용하여 앱이 피싱 URL로 리디렉션

  • 잘못된 URL 평판이 있는 앱

  • 의심스러운 OAuth scope 있는 앱은 전자 메일을 읽기 위해 그래프를 호출하고 받은 편지함 규칙을 만들었습니다.

  • Microsoft 로고를 가장하는 앱

  • 앱이 오타스쿼트된 도메인과 연결됨

  • 알려진 피싱 캠페인과 관련된 앱 메타데이터

  • 이전에 플래그가 지정된 의심스러운 앱과 연결된 앱 메타데이터

  • 의심스러운 메일 관련 활동과 관련된 앱 메타데이터

  • 수많은 전자 메일에 액세스하는 EWS 애플리케이션 권한이 있는 앱

  • 실패한 여러 KeyVault 읽기 작업을 시작하는 애플리케이션이 성공하지 못했습니다.

  • ARM API 또는 MS Graph를 주로 사용하는 휴면 OAuth 앱 최근 EWS 워크로드에 액세스하는 것으로 보입니다.

  • ARM 또는 EWS를 주로 사용하는 휴면 OAuth 앱 최근 MS Graph 워크로드에 액세스하는 것으로 보입니다.

  • 최근 ARM 워크로드에 액세스하는 것으로 보이는 MS Graph 또는 Exchange Web Services를 주로 사용하는 휴면 OAuth 앱

  • 최근 ARM 활동이 없는 휴면 OAuth 앱

  • 최근 EWS 활동이 없는 휴면 OAuth 앱

  • 최근 MS Graph 활동이 없는 휴면 OAuth 앱

  • 가상 머신 만들기에서 비정상적인 급증을 시작하는 Entra 기간 업무 앱

  • 자격 증명 업데이트 후 Exchange에 대한 앱 API 호출 증가

  • 수많은 동의 해지가 있는 새 앱

  • 비정상적인 사용자 에이전트를 사용하는 OAuth 앱

  • 의심스러운 회신 URL을 사용하여 OAuth 앱

  • 의심스러운 회신 URL이 있는 Oauth 앱

  • Microsoft Graph PowerShell을 사용하여 수행된 의심스러운 열거형 활동

  • 사용되지 않는 앱에서 API에 새로 액세스

다음 단계