Delen via


Microsoft Defender for Cloud Apps voor aanbiedingen van de Amerikaanse overheid

De Microsoft Defender for Cloud Apps GCC High en Department of Defense (DoD) is gebaseerd op de Microsoft Azure Government Cloud en is ontworpen om te werken met Microsoft 365 GCC High en DoD. De GCC High- en DoD-aanbiedingen maken gebruik van dezelfde onderliggende technologieën en mogelijkheden als het commerciële exemplaar van Microsoft Defender for Cloud Apps. Daarom moet de openbare documentatie van de commerciële aanbieding worden gebruikt als uitgangspunt voor het implementeren en uitvoeren van de service.

De servicebeschrijving van Microsoft Defender for Cloud Apps US Government is ontworpen als een overzicht van het serviceaanbod in de GCC High- en DoD-omgevingen en omvat functievariaties van het commerciële aanbod. Zie Servicebeschrijving voor de Amerikaanse overheid voor meer informatie over overheidsaanbiedingen.

Opmerking

Defender for Cloud Apps klanten die GCC gebruiken, moeten deze URL gebruiken om zich aan te melden bij de service:https://portal.cloudappsecuritygov.com

Aan de slag met Microsoft Defender for Cloud Apps voor aanbiedingen van de Amerikaanse overheid

De Microsoft Defender for Cloud Apps aanbiedingen voor GCC High- en DoD-klanten zijn gebaseerd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC High- en DoD-omgevingen. Volledige informatie over de services en hoe u deze kunt gebruiken, vindt u in de Microsoft Defender for Cloud Apps openbare documentatie. De openbare documentatie moet worden gebruikt als uitgangspunt voor het implementeren en gebruiken van de service en de volgende details van de servicebeschrijving en wijzigingen ten aanzien van functionaliteit of functies in de GCC High- of DoD-omgevingen.

Om aan de slag te gaan, gebruikt u de pagina Basisinstellingen voor toegang tot de Microsoft Defender for Cloud Apps GCC High- of DoD-portals en zorgt u ervoor dat uw netwerkvereisten zijn geconfigureerd. Zie Data-at-rest versleutelen met uw eigen sleutel (BYOK) als u Defender for Cloud Apps Defender for Cloud Apps wilt configureren dat u uw eigen sleutel gebruikt om de gegevens te versleutelen die worden verzameld terwijl deze in rust zijn. Volg de aanvullende stappen in de handleidingen voor andere gedetailleerde instructies.

Opmerking

Gegevensversleuteling is momenteel alleen beschikbaar voor specifieke Microsoft Defender for Cloud Apps overheidsaanbiedingen.

Functievariaties in aanbiedingen van Microsoft Defender for Cloud Apps Amerikaanse overheid

Tenzij anders vermeld, zijn nieuwe functiereleases, inclusief preview-functies, beschreven in Wat is er nieuw bij Microsoft Defender for Cloud Apps, binnen drie maanden na de release beschikbaar in GCC High- en DoD-omgevingen in de Microsoft Defender for Cloud Apps commerciële omgeving.

Functieondersteuning

Microsoft Defender for Cloud Apps voor de Amerikaanse overheid biedt pariteit met de Microsoft Defender for Cloud Apps commerciële omgeving, met uitzondering van de volgende lijst met functies voor app-governance. Deze functies staan op de roadmap voor ondersteuning in GCC, GCC High en DoD:

App Governance vooraf gedefinieerde waarschuwingen voor app-beleid:

  • Onlangs gemaakte app heeft een laag toestemmingspercentage

  • Groot volume van e-mailzoekactiviteit door een app

  • Hoog volume van de activiteit voor het maken van regels voor Postvak IN door een app

  • Toename van app-API-aanroepen naar EWS

  • Verdachte app met toegang tot meerdere Microsoft 365-services

Waarschuwingen voor detectie van bedreigingen voor app-governance:

  • App geopend vanaf ongebruikelijke locatie na het bijwerken van het certificaat

  • App uitgevoerde stationsinventarisatie

  • App-omleidingen naar phishing-URL door misbruik te maken van het OAuth-omleidingsprobleem

  • App met slechte URL-reputatie

  • App met verdacht OAuth-bereik heeft grafiekoproepen gedaan om e-mail te lezen en een regel voor Postvak IN gemaakt

  • App die een Microsoft-logo imiteert

  • App is gekoppeld aan een typosquatted domein

  • App-metagegevens die zijn gekoppeld aan bekende phishingcampagne

  • App-metagegevens die zijn gekoppeld aan eerder gemarkeerde verdachte apps

  • App-metagegevens die zijn gekoppeld aan verdachte e-mailactiviteiten

  • App met EWS-toepassingsmachtigingen voor toegang tot talloze e-mailberichten

  • Toepassing die meerdere mislukte KeyVault-leesactiviteit start zonder succes

  • Slapende OAuth-app die voornamelijk gebruikmaakt van ARM API of MS Graph die onlangs toegang heeft tot EWS-workloads

  • Slapende OAuth-app die voornamelijk gebruikmaakt van ARM of EWS die onlangs toegang heeft tot MS Graph-workloads

  • Slapende OAuth-app die voornamelijk gebruikmaakt van MS Graph of Exchange Web Services die onlangs toegang hebben tot ARM-workloads

  • Slapende OAuth-app zonder recente ARM-activiteit

  • Slapende OAuth-app zonder recente EWS-activiteit

  • Slapende OAuth-app zonder recente MS Graph-activiteit

  • Entra Line-Of-Business-app die een afwijkende piek initieert bij het maken van virtuele machines

  • Toename van app-API-aanroepen naar Exchange na een referentie-update

  • Nieuwe app met talrijke intrekkingen van toestemmingen

  • OAuth-app met ongebruikelijke gebruikersagent

  • OAuth-app met verdachte antwoord-URL

  • Oauth-app met verdachte antwoord-URL

  • Verdachte opsommingsactiviteiten uitgevoerd met Microsoft Graph PowerShell

  • Ongebruikte app die zojuist toegang heeft tot API's

Volgende stappen