Del via


Microsoft Defender for Cloud Apps for US Government-tilbud

Tilbudene Microsoft Defender for Cloud Apps GCC High og Department of Defense (DoD) er bygget på Microsoft Azure Government Cloud og er utformet for å samarbeide med Microsoft 365 GCC High og DoD. GCC High- og DoD-tilbudene benytter de samme underliggende teknologiene og funksjonene som den kommersielle forekomsten av Microsoft Defender for Cloud Apps. Derfor bør det kommersielle tilbudets offentlige dokumentasjon brukes som et utgangspunkt for distribusjon og drift av tjenesten.

Tjenestebeskrivelsen for Microsoft Defender for Cloud Apps US Government er utformet for å fungere som en oversikt over tjenestetilbudet i GCC High- og DoD-miljøer, og vil dekke funksjonsvariasjoner fra det kommersielle tilbudet. Hvis du vil ha mer informasjon om offentlige tilbud, kan du se tjenestebeskrivelsen for US Government.

Obs!

Defender for Cloud Apps kunder som bruker GCC, bør bruke denne URL-adressen til å logge på tjenesten:https://portal.cloudappsecuritygov.com

Komme i gang med Microsoft Defender for Cloud Apps for US Government-tilbud

De Microsoft Defender for Cloud Apps tilbudene for GCC High- og DoD-kunder er bygd på Microsoft Azure Government Cloud og er utformet for å samarbeide med Microsoft 365 GCC High- og DoD-miljøer. Du finner fullstendig informasjon om tjenestene og hvordan du bruker dem i Microsoft Defender for Cloud Apps offentlige dokumentasjonen. Den offentlige dokumentasjonen bør brukes som utgangspunkt for distribusjon og drift av tjenesten og følgende detaljer om tjenestebeskrivelse og endringer fra funksjonalitet eller funksjoner i GCC High- eller DoD-miljøer.

Kom i gang ved å bruke siden Grunnleggende oppsett for tilgang til Microsoft Defender for Cloud Apps GCC High- eller DoD-portaler, og sikre at nettverkskravene er konfigurert. Hvis du vil konfigurere Defender for Cloud Apps til å bruke din egen nøkkel til å kryptere dataene den samler inn mens de er inaktive, kan du se Kryptere Defender for Cloud Apps inaktive data med din egen nøkkel (BYOK). Følg de ekstra trinnene i Veiledninger for andre detaljerte instruksjoner.

Obs!

Datakryptering er for øyeblikket bare tilgjengelig for bestemte Microsoft Defender for Cloud Apps offentlige tilbud.

Funksjonsvariasjoner i Microsoft Defender for Cloud Apps US Government-tilbud

Med mindre annet er angitt, vil nye funksjonsutgivelser, inkludert forhåndsvisningsfunksjoner, dokumentert i Nyheter med Microsoft Defender for Cloud Apps, være tilgjengelige i GCC High- og DoD-miljøer innen tre måneder etter utgivelsen i det Microsoft Defender for Cloud Apps kommersielle miljøet.

Funksjonsstøtte

Microsoft Defender for Cloud Apps for US Government tilbyr paritet med Microsoft Defender for Cloud Apps kommersielle miljøet bortsett fra følgende liste over appstyringsfunksjoner. Disse funksjonene er på veikartet for støtte i GCC, GCC High og DoD:

Forhåndsdefinerte apppolicyvarsler for appstyring:

  • Appen som nylig er opprettet, har lav samtykkefrekvens

  • Store mengder e-postsøkaktivitet etter en app

  • Høyt volum av innboksregelopprettingsaktivitet av en app

  • Økning i app-API-kall til EWS

  • Mistenkelig app med tilgang til flere Microsoft 365-tjenester

Varsler om trusselregistrering for appstyring:

  • App tilgjengelig fra uvanlig plassering etter sertifikatoppdatering

  • Opplisting av apputføret stasjon

  • Appen omdirigeres til nettadresse for phishing ved å utnytte sikkerhetsproblemet for OAuth-omadressering

  • App med dårlig omdømme for nettadresse

  • App med mistenkelig OAuth-omfang foretatt grafoppkall for å lese e-post og opprettet innboksregel

  • App som utgir seg for å være en Microsoft-logo

  • Appen er knyttet til et skrivefeildomene

  • Appmetadata knyttet til kjent phishing-kampanje

  • Appmetadata knyttet til tidligere flaggede mistenkelige apper

  • Appmetadata knyttet til mistenkelig e-postrelatert aktivitet

  • App med EWS-programtillatelser som får tilgang til en rekke e-postmeldinger

  • Program som starter flere mislykkede KeyVault-leseaktivitet uten å lykkes

  • Sovende OAuth App bruker hovedsakelig ARM API eller MS Graph som nylig ble sett på som tilgang til EWS-arbeidsbelastninger

  • Sovende OAuth App bruker hovedsakelig ARM eller EWS som nylig ble sett på som tilgang til MS Graph-arbeidsbelastninger

  • Sovende OAuth App bruker hovedsakelig MS Graph eller Exchange Web Services som nylig ble sett på som tilgang til ARM-arbeidsbelastninger

  • Sovende OAuth-app uten nylig ARM-aktivitet

  • Sovende OAuth-app uten nylig EWS-aktivitet

  • Sovende OAuth-app uten nylig MS Graph-aktivitet

  • Entra Line-of-Business-appen starter en uregelmessig økning i oppretting av virtuelle maskiner

  • Økning i app-API-kall til Exchange etter en legitimasjonsoppdatering

  • Ny app med mange tilbakekallinger av samtykke

  • OAuth-appen bruker uvanlig brukeragent

  • OAuth-app med mistenkelig url-adresse for svar

  • Oauth-app med mistenkelig url-adresse for svar

  • Mistenkelige opplistingsaktiviteter utført ved hjelp av Microsoft Graph PowerShell

  • Ubrukt app som nylig har tilgang til API-er

Neste trinn