Microsoft Defender for Cloud Apps oferty dla instytucji rządowych USA
Oferta Microsoft Defender for Cloud Apps GCC High i Department of Defense (DoD) jest oparta na usłudze Microsoft Azure Government Cloud i została zaprojektowana do współpracy z platformami Microsoft 365 GCC High i DoD. Oferty GCC High i DoD korzystają z tych samych podstawowych technologii i możliwości, co komercyjne wystąpienie Microsoft Defender for Cloud Apps. W związku z tym publiczna dokumentacja oferty komercyjnej powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi.
Opis usługi Microsoft Defender for Cloud Apps US Government Service ma służyć jako przegląd oferty usług w środowiskach GCC High i DoD i będzie obejmować odmiany funkcji z oferty komercyjnej. Aby uzyskać więcej informacji na temat ofert dla instytucji rządowych, zobacz Opis usługi dla instytucji rządowych USA.
Uwaga
Defender for Cloud Apps klienci korzystający z usługi GCC powinni używać tego adresu URL do logowania się do usługi:https://portal.cloudappsecuritygov.com
Wprowadzenie do ofert Microsoft Defender for Cloud Apps dla instytucji rządowych USA
Oferty Microsoft Defender for Cloud Apps dla klientów GCC High i DoD są oparte na usłudze Microsoft Azure Government Cloud i są przeznaczone do współpracy ze środowiskami Microsoft 365 GCC High i DoD. Szczegółowe informacje na temat usług i sposobu ich używania można znaleźć w Microsoft Defender for Cloud Apps dokumentacji publicznej. Dokumentacja publiczna powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi oraz następujących szczegółów opisu usługi oraz zmian funkcjonalności lub funkcji w środowiskach GCC High lub DoD.
Aby rozpocząć pracę, użyj strony Konfiguracja podstawowa, aby uzyskać dostęp do portali Microsoft Defender for Cloud Apps GCC High lub DoD, i upewnij się, że wymagania dotyczące sieci są skonfigurowane. Aby skonfigurować Defender for Cloud Apps do szyfrowania zbieranych danych przy użyciu własnego klucza, zobacz Szyfrowanie danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza (BYOK). Aby uzyskać inne szczegółowe instrukcje, wykonaj dodatkowe kroki opisane w przewodnikach z instrukcjami.
Uwaga
Szyfrowanie danych jest obecnie dostępne tylko dla określonych Microsoft Defender for Cloud Apps ofert rządowych.
Odmiany funkcji w ofertach Microsoft Defender for Cloud Apps us government
O ile nie określono inaczej, nowe wersje funkcji, w tym funkcje w wersji zapoznawczej, udokumentowane w temacie Co nowego z Microsoft Defender for Cloud Apps, będą dostępne w środowiskach GCC High i DoD w ciągu trzech miesięcy od wydania w środowisku komercyjnym Microsoft Defender for Cloud Apps.
Obsługa funkcji
Microsoft Defender for Cloud Apps dla instytucji rządowych USA oferuje zgodność ze środowiskiem komercyjnym Microsoft Defender for Cloud Apps z wyjątkiem poniższej listy funkcji ładu aplikacji. Te funkcje znajdują się w planie pomocy technicznej w systemach GCC, GCC High i DoD:
Wstępnie zdefiniowane alerty zasad aplikacji ładu aplikacji:
Ostatnio utworzona aplikacja ma niski współczynnik zgody
Duża liczba działań wyszukiwania wiadomości e-mail przez aplikację
Duża liczba działań tworzenia reguł skrzynki odbiorczej przez aplikację
Zwiększanie liczby wywołań interfejsu API aplikacji do ews
Podejrzana aplikacja z dostępem do wielu usług Platformy Microsoft 365
Alerty wykrywania zagrożeń ładu aplikacji:
Aplikacja dostępna z nietypowej lokalizacji po aktualizacji certyfikatu
Wyliczenie dysku wykonane przez aplikację
Przekierowywanie aplikacji do adresu URL wyłudzania informacji przez wykorzystanie luki w zabezpieczeniach przekierowania OAuth
Aplikacja o złej reputacji adresu URL
Aplikacja o podejrzanym zakresie OAuth wykonała wywołania grafu w celu odczytu wiadomości e-mail i utworzenia reguły skrzynki odbiorczej
Personifikowanie logo firmy Microsoft przez aplikację
Aplikacja jest skojarzona z domeną typosquatted
Metadane aplikacji skojarzone ze znaną kampanią wyłudzania informacji
Metadane aplikacji skojarzone z wcześniej oflagowanymi podejrzanymi aplikacjami
Metadane aplikacji skojarzone z podejrzanymi działaniami związanymi z pocztą
Aplikacja z uprawnieniami aplikacji EWS uzyskującymi dostęp do licznych wiadomości e-mail
Aplikacja inicjująca wiele nieudanych działań odczytu usługi KeyVault bez powodzenia
Nieaktywna aplikacja OAuth głównie korzystająca z interfejsu API usługi ARM lub programu MS Graph, która ostatnio była widoczna jako uzyskująca dostęp do obciążeń EWS
Nieaktywna aplikacja OAuth głównie korzystająca z usługi ARM lub EWS, która ostatnio była widoczna jako uzyskująca dostęp do obciążeń programu MS Graph
Nieaktywna aplikacja OAuth głównie korzystająca z programu MS Graph lub usług Exchange Web Services, które ostatnio były postrzegane jako uzyskujące dostęp do obciążeń usługi ARM
Nieaktywna aplikacja OAuth bez ostatnich działań usługi ARM
Nieaktywna aplikacja OAuth bez ostatnich działań EWS
Nieaktywna aplikacja OAuth bez ostatniego działania programu MS Graph
Aplikacja Entra Line-of-Business inicjująca nietypowy wzrost tworzenia maszyny wirtualnej
Zwiększanie liczby wywołań interfejsu API aplikacji do programu Exchange po aktualizacji poświadczeń
Nowa aplikacja z licznymi odwołaniami zgody
Aplikacja OAuth używająca nietypowego agenta użytkownika
Aplikacja OAuth z podejrzanym adresem URL odpowiedzi
Aplikacja Oauth z podejrzanym adresem URL odpowiedzi
Podejrzane działania wyliczenia wykonywane przy użyciu programu Microsoft Graph PowerShell
Nieużywana aplikacja uzyskująca dostęp do interfejsów API