Udostępnij za pośrednictwem


Microsoft Defender for Cloud Apps oferty dla instytucji rządowych USA

Oferta Microsoft Defender for Cloud Apps GCC High i Department of Defense (DoD) jest oparta na usłudze Microsoft Azure Government Cloud i została zaprojektowana do współpracy z platformami Microsoft 365 GCC High i DoD. Oferty GCC High i DoD korzystają z tych samych podstawowych technologii i możliwości, co komercyjne wystąpienie Microsoft Defender for Cloud Apps. W związku z tym publiczna dokumentacja oferty komercyjnej powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi.

Opis usługi Microsoft Defender for Cloud Apps US Government Service ma służyć jako przegląd oferty usług w środowiskach GCC High i DoD i będzie obejmować odmiany funkcji z oferty komercyjnej. Aby uzyskać więcej informacji na temat ofert dla instytucji rządowych, zobacz Opis usługi dla instytucji rządowych USA.

Uwaga

Defender for Cloud Apps klienci korzystający z usługi GCC powinni używać tego adresu URL do logowania się do usługi:https://portal.cloudappsecuritygov.com

Wprowadzenie do ofert Microsoft Defender for Cloud Apps dla instytucji rządowych USA

Oferty Microsoft Defender for Cloud Apps dla klientów GCC High i DoD są oparte na usłudze Microsoft Azure Government Cloud i są przeznaczone do współpracy ze środowiskami Microsoft 365 GCC High i DoD. Szczegółowe informacje na temat usług i sposobu ich używania można znaleźć w Microsoft Defender for Cloud Apps dokumentacji publicznej. Dokumentacja publiczna powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi oraz następujących szczegółów opisu usługi oraz zmian funkcjonalności lub funkcji w środowiskach GCC High lub DoD.

Aby rozpocząć pracę, użyj strony Konfiguracja podstawowa, aby uzyskać dostęp do portali Microsoft Defender for Cloud Apps GCC High lub DoD, i upewnij się, że wymagania dotyczące sieci są skonfigurowane. Aby skonfigurować Defender for Cloud Apps do szyfrowania zbieranych danych przy użyciu własnego klucza, zobacz Szyfrowanie danych Defender for Cloud Apps magazynowanych przy użyciu własnego klucza (BYOK). Aby uzyskać inne szczegółowe instrukcje, wykonaj dodatkowe kroki opisane w przewodnikach z instrukcjami.

Uwaga

Szyfrowanie danych jest obecnie dostępne tylko dla określonych Microsoft Defender for Cloud Apps ofert rządowych.

Odmiany funkcji w ofertach Microsoft Defender for Cloud Apps us government

O ile nie określono inaczej, nowe wersje funkcji, w tym funkcje w wersji zapoznawczej, udokumentowane w temacie Co nowego z Microsoft Defender for Cloud Apps, będą dostępne w środowiskach GCC High i DoD w ciągu trzech miesięcy od wydania w środowisku komercyjnym Microsoft Defender for Cloud Apps.

Obsługa funkcji

Microsoft Defender for Cloud Apps dla instytucji rządowych USA oferuje zgodność ze środowiskiem komercyjnym Microsoft Defender for Cloud Apps z wyjątkiem poniższej listy funkcji ładu aplikacji. Te funkcje znajdują się w planie pomocy technicznej w systemach GCC, GCC High i DoD:

Wstępnie zdefiniowane alerty zasad aplikacji ładu aplikacji:

  • Ostatnio utworzona aplikacja ma niski współczynnik zgody

  • Duża liczba działań wyszukiwania wiadomości e-mail przez aplikację

  • Duża liczba działań tworzenia reguł skrzynki odbiorczej przez aplikację

  • Zwiększanie liczby wywołań interfejsu API aplikacji do ews

  • Podejrzana aplikacja z dostępem do wielu usług Platformy Microsoft 365

Alerty wykrywania zagrożeń ładu aplikacji:

  • Aplikacja dostępna z nietypowej lokalizacji po aktualizacji certyfikatu

  • Wyliczenie dysku wykonane przez aplikację

  • Przekierowywanie aplikacji do adresu URL wyłudzania informacji przez wykorzystanie luki w zabezpieczeniach przekierowania OAuth

  • Aplikacja o złej reputacji adresu URL

  • Aplikacja o podejrzanym zakresie OAuth wykonała wywołania grafu w celu odczytu wiadomości e-mail i utworzenia reguły skrzynki odbiorczej

  • Personifikowanie logo firmy Microsoft przez aplikację

  • Aplikacja jest skojarzona z domeną typosquatted

  • Metadane aplikacji skojarzone ze znaną kampanią wyłudzania informacji

  • Metadane aplikacji skojarzone z wcześniej oflagowanymi podejrzanymi aplikacjami

  • Metadane aplikacji skojarzone z podejrzanymi działaniami związanymi z pocztą

  • Aplikacja z uprawnieniami aplikacji EWS uzyskującymi dostęp do licznych wiadomości e-mail

  • Aplikacja inicjująca wiele nieudanych działań odczytu usługi KeyVault bez powodzenia

  • Nieaktywna aplikacja OAuth głównie korzystająca z interfejsu API usługi ARM lub programu MS Graph, która ostatnio była widoczna jako uzyskująca dostęp do obciążeń EWS

  • Nieaktywna aplikacja OAuth głównie korzystająca z usługi ARM lub EWS, która ostatnio była widoczna jako uzyskująca dostęp do obciążeń programu MS Graph

  • Nieaktywna aplikacja OAuth głównie korzystająca z programu MS Graph lub usług Exchange Web Services, które ostatnio były postrzegane jako uzyskujące dostęp do obciążeń usługi ARM

  • Nieaktywna aplikacja OAuth bez ostatnich działań usługi ARM

  • Nieaktywna aplikacja OAuth bez ostatnich działań EWS

  • Nieaktywna aplikacja OAuth bez ostatniego działania programu MS Graph

  • Aplikacja Entra Line-of-Business inicjująca nietypowy wzrost tworzenia maszyny wirtualnej

  • Zwiększanie liczby wywołań interfejsu API aplikacji do programu Exchange po aktualizacji poświadczeń

  • Nowa aplikacja z licznymi odwołaniami zgody

  • Aplikacja OAuth używająca nietypowego agenta użytkownika

  • Aplikacja OAuth z podejrzanym adresem URL odpowiedzi

  • Aplikacja Oauth z podejrzanym adresem URL odpowiedzi

  • Podejrzane działania wyliczenia wykonywane przy użyciu programu Microsoft Graph PowerShell

  • Nieużywana aplikacja uzyskująca dostęp do interfejsów API

Następne kroki