Microsoft Defender for Cloud Apps for US Government-tilbud
Tilbudene Microsoft Defender for Cloud Apps GCC High og Department of Defense (DoD) er bygget på Microsoft Azure Government Cloud og er utformet for å samarbeide med Microsoft 365 GCC High og DoD. GCC High- og DoD-tilbudene benytter de samme underliggende teknologiene og funksjonene som den kommersielle forekomsten av Microsoft Defender for Cloud Apps. Derfor bør det kommersielle tilbudets offentlige dokumentasjon brukes som et utgangspunkt for distribusjon og drift av tjenesten.
Tjenestebeskrivelsen for Microsoft Defender for Cloud Apps US Government er utformet for å fungere som en oversikt over tjenestetilbudet i GCC High- og DoD-miljøer, og vil dekke funksjonsvariasjoner fra det kommersielle tilbudet. Hvis du vil ha mer informasjon om offentlige tilbud, kan du se tjenestebeskrivelsen for US Government.
Obs!
Defender for Cloud Apps kunder som bruker GCC, bør bruke denne URL-adressen til å logge på tjenesten:https://portal.cloudappsecuritygov.com
Komme i gang med Microsoft Defender for Cloud Apps for US Government-tilbud
De Microsoft Defender for Cloud Apps tilbudene for GCC High- og DoD-kunder er bygd på Microsoft Azure Government Cloud og er utformet for å samarbeide med Microsoft 365 GCC High- og DoD-miljøer. Du finner fullstendig informasjon om tjenestene og hvordan du bruker dem i Microsoft Defender for Cloud Apps offentlige dokumentasjonen. Den offentlige dokumentasjonen bør brukes som utgangspunkt for distribusjon og drift av tjenesten og følgende detaljer om tjenestebeskrivelse og endringer fra funksjonalitet eller funksjoner i GCC High- eller DoD-miljøer.
Kom i gang ved å bruke siden Grunnleggende oppsett for tilgang til Microsoft Defender for Cloud Apps GCC High- eller DoD-portaler, og sikre at nettverkskravene er konfigurert. Hvis du vil konfigurere Defender for Cloud Apps til å bruke din egen nøkkel til å kryptere dataene den samler inn mens de er inaktive, kan du se Kryptere Defender for Cloud Apps inaktive data med din egen nøkkel (BYOK). Følg de ekstra trinnene i Veiledninger for andre detaljerte instruksjoner.
Obs!
Datakryptering er for øyeblikket bare tilgjengelig for bestemte Microsoft Defender for Cloud Apps offentlige tilbud.
Funksjonsvariasjoner i Microsoft Defender for Cloud Apps US Government-tilbud
Med mindre annet er angitt, vil nye funksjonsutgivelser, inkludert forhåndsvisningsfunksjoner, dokumentert i Nyheter med Microsoft Defender for Cloud Apps, være tilgjengelige i GCC High- og DoD-miljøer innen tre måneder etter utgivelsen i det Microsoft Defender for Cloud Apps kommersielle miljøet.
Funksjonsstøtte
Microsoft Defender for Cloud Apps for US Government tilbyr paritet med Microsoft Defender for Cloud Apps kommersielle miljøet bortsett fra følgende liste over appstyringsfunksjoner. Disse funksjonene er på veikartet for støtte i GCC, GCC High og DoD:
Forhåndsdefinerte apppolicyvarsler for appstyring:
Appen som nylig er opprettet, har lav samtykkefrekvens
Store mengder e-postsøkaktivitet etter en app
Høyt volum av innboksregelopprettingsaktivitet av en app
Økning i app-API-kall til EWS
Mistenkelig app med tilgang til flere Microsoft 365-tjenester
Varsler om trusselregistrering for appstyring:
App tilgjengelig fra uvanlig plassering etter sertifikatoppdatering
Opplisting av apputføret stasjon
Appen omdirigeres til nettadresse for phishing ved å utnytte sikkerhetsproblemet for OAuth-omadressering
App med dårlig omdømme for nettadresse
App med mistenkelig OAuth-omfang foretatt grafoppkall for å lese e-post og opprettet innboksregel
App som utgir seg for å være en Microsoft-logo
Appen er knyttet til et skrivefeildomene
Appmetadata knyttet til kjent phishing-kampanje
Appmetadata knyttet til tidligere flaggede mistenkelige apper
Appmetadata knyttet til mistenkelig e-postrelatert aktivitet
App med EWS-programtillatelser som får tilgang til en rekke e-postmeldinger
Program som starter flere mislykkede KeyVault-leseaktivitet uten å lykkes
Sovende OAuth App bruker hovedsakelig ARM API eller MS Graph som nylig ble sett på som tilgang til EWS-arbeidsbelastninger
Sovende OAuth App bruker hovedsakelig ARM eller EWS som nylig ble sett på som tilgang til MS Graph-arbeidsbelastninger
Sovende OAuth App bruker hovedsakelig MS Graph eller Exchange Web Services som nylig ble sett på som tilgang til ARM-arbeidsbelastninger
Sovende OAuth-app uten nylig ARM-aktivitet
Sovende OAuth-app uten nylig EWS-aktivitet
Sovende OAuth-app uten nylig MS Graph-aktivitet
Entra Line-of-Business-appen starter en uregelmessig økning i oppretting av virtuelle maskiner
Økning i app-API-kall til Exchange etter en legitimasjonsoppdatering
Ny app med mange tilbakekallinger av samtykke
OAuth-appen bruker uvanlig brukeragent
OAuth-app med mistenkelig url-adresse for svar
Oauth-app med mistenkelig url-adresse for svar
Mistenkelige opplistingsaktiviteter utført ved hjelp av Microsoft Graph PowerShell
Ubrukt app som nylig har tilgang til API-er