Microsoft Defender for Cloud Apps voor aanbiedingen van de Amerikaanse overheid
De Microsoft Defender for Cloud Apps GCC High en Department of Defense (DoD) is gebaseerd op de Microsoft Azure Government Cloud en is ontworpen om te werken met Microsoft 365 GCC High en DoD. De GCC High- en DoD-aanbiedingen maken gebruik van dezelfde onderliggende technologieën en mogelijkheden als het commerciële exemplaar van Microsoft Defender for Cloud Apps. Daarom moet de openbare documentatie van de commerciële aanbieding worden gebruikt als uitgangspunt voor het implementeren en uitvoeren van de service.
De servicebeschrijving van Microsoft Defender for Cloud Apps US Government is ontworpen als een overzicht van het serviceaanbod in de GCC High- en DoD-omgevingen en omvat functievariaties van het commerciële aanbod. Zie Servicebeschrijving voor de Amerikaanse overheid voor meer informatie over overheidsaanbiedingen.
Opmerking
Defender for Cloud Apps klanten die GCC gebruiken, moeten deze URL gebruiken om zich aan te melden bij de service:https://portal.cloudappsecuritygov.com
Aan de slag met Microsoft Defender for Cloud Apps voor aanbiedingen van de Amerikaanse overheid
De Microsoft Defender for Cloud Apps aanbiedingen voor GCC High- en DoD-klanten zijn gebaseerd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC High- en DoD-omgevingen. Volledige informatie over de services en hoe u deze kunt gebruiken, vindt u in de Microsoft Defender for Cloud Apps openbare documentatie. De openbare documentatie moet worden gebruikt als uitgangspunt voor het implementeren en gebruiken van de service en de volgende details van de servicebeschrijving en wijzigingen ten aanzien van functionaliteit of functies in de GCC High- of DoD-omgevingen.
Om aan de slag te gaan, gebruikt u de pagina Basisinstellingen voor toegang tot de Microsoft Defender for Cloud Apps GCC High- of DoD-portals en zorgt u ervoor dat uw netwerkvereisten zijn geconfigureerd. Zie Data-at-rest versleutelen met uw eigen sleutel (BYOK) als u Defender for Cloud Apps Defender for Cloud Apps wilt configureren dat u uw eigen sleutel gebruikt om de gegevens te versleutelen die worden verzameld terwijl deze in rust zijn. Volg de aanvullende stappen in de handleidingen voor andere gedetailleerde instructies.
Opmerking
Gegevensversleuteling is momenteel alleen beschikbaar voor specifieke Microsoft Defender for Cloud Apps overheidsaanbiedingen.
Functievariaties in aanbiedingen van Microsoft Defender for Cloud Apps Amerikaanse overheid
Tenzij anders vermeld, zijn nieuwe functiereleases, inclusief preview-functies, beschreven in Wat is er nieuw bij Microsoft Defender for Cloud Apps, binnen drie maanden na de release beschikbaar in GCC High- en DoD-omgevingen in de Microsoft Defender for Cloud Apps commerciële omgeving.
Functieondersteuning
Microsoft Defender for Cloud Apps voor de Amerikaanse overheid biedt pariteit met de Microsoft Defender for Cloud Apps commerciële omgeving, met uitzondering van de volgende lijst met functies voor app-governance. Deze functies staan op de roadmap voor ondersteuning in GCC, GCC High en DoD:
App Governance vooraf gedefinieerde waarschuwingen voor app-beleid:
Onlangs gemaakte app heeft een laag toestemmingspercentage
Groot volume van e-mailzoekactiviteit door een app
Hoog volume van de activiteit voor het maken van regels voor Postvak IN door een app
Toename van app-API-aanroepen naar EWS
Verdachte app met toegang tot meerdere Microsoft 365-services
Waarschuwingen voor detectie van bedreigingen voor app-governance:
App geopend vanaf ongebruikelijke locatie na het bijwerken van het certificaat
App uitgevoerde stationsinventarisatie
App-omleidingen naar phishing-URL door misbruik te maken van het OAuth-omleidingsprobleem
App met slechte URL-reputatie
App met verdacht OAuth-bereik heeft grafiekoproepen gedaan om e-mail te lezen en een regel voor Postvak IN gemaakt
App die een Microsoft-logo imiteert
App is gekoppeld aan een typosquatted domein
App-metagegevens die zijn gekoppeld aan bekende phishingcampagne
App-metagegevens die zijn gekoppeld aan eerder gemarkeerde verdachte apps
App-metagegevens die zijn gekoppeld aan verdachte e-mailactiviteiten
App met EWS-toepassingsmachtigingen voor toegang tot talloze e-mailberichten
Toepassing die meerdere mislukte KeyVault-leesactiviteit start zonder succes
Slapende OAuth-app die voornamelijk gebruikmaakt van ARM API of MS Graph die onlangs toegang heeft tot EWS-workloads
Slapende OAuth-app die voornamelijk gebruikmaakt van ARM of EWS die onlangs toegang heeft tot MS Graph-workloads
Slapende OAuth-app die voornamelijk gebruikmaakt van MS Graph of Exchange Web Services die onlangs toegang hebben tot ARM-workloads
Slapende OAuth-app zonder recente ARM-activiteit
Slapende OAuth-app zonder recente EWS-activiteit
Slapende OAuth-app zonder recente MS Graph-activiteit
Entra Line-Of-Business-app die een afwijkende piek initieert bij het maken van virtuele machines
Toename van app-API-aanroepen naar Exchange na een referentie-update
Nieuwe app met talrijke intrekkingen van toestemmingen
OAuth-app met ongebruikelijke gebruikersagent
OAuth-app met verdachte antwoord-URL
Oauth-app met verdachte antwoord-URL
Verdachte opsommingsactiviteiten uitgevoerd met Microsoft Graph PowerShell
Ongebruikte app die zojuist toegang heeft tot API's