Compartilhar via


Microsoft Defender para Aplicativos de Nuvem para ofertas do Governo dos EUA

O Microsoft Defender para Aplicativos de Nuvem ofertas GCC High e Department of Defense (DoD) baseia-se na Microsoft Azure Governamental Cloud e foi concebido para interagir com o Microsoft 365 GCC High e DoD. As ofertas GCC High e DoD utilizam as mesmas tecnologias e capacidades subjacentes que a instância comercial do Microsoft Defender para Aplicativos de Nuvem. Por conseguinte, a documentação pública da oferta comercial deve ser utilizada como ponto de partida para implementar e operar o serviço.

A Descrição do Serviço Microsoft Defender para Aplicativos de Nuvem Administração Pública dos EUA foi concebida para servir como uma descrição geral da oferta de serviço nos ambientes GCC High e DoD e abrangerá variações de funcionalidades da oferta comercial. Para obter mais informações sobre ofertas governamentais, veja Descrição dos serviços do Governo dos EUA.

Observação

Defender para Aplicativos de Nuvem clientes que estão a utilizar o GCC devem utilizar este URL para iniciar sessão no serviço:https://portal.cloudappsecuritygov.com

Introdução ao Microsoft Defender para Aplicativos de Nuvem para ofertas do Governo dos EUA

As ofertas de Microsoft Defender para Aplicativos de Nuvem para clientes GCC High e DoD são criadas com base no Microsoft Azure Governamental Cloud e foram concebidas para interagir com ambientes Microsoft 365 GCC High e DoD. Pode encontrar todos os detalhes sobre os serviços e como utilizá-los na Microsoft Defender para Aplicativos de Nuvem documentação pública. A documentação pública deve ser utilizada como ponto de partida para implementar e operar o serviço e os seguintes detalhes e alterações da Descrição do Serviço a partir de funcionalidades ou funcionalidades nos ambientes GCC High ou DoD.

Para começar, utilize a página Configuração Básica para aceder aos portais Microsoft Defender para Aplicativos de Nuvem GCC High ou DoD e certifique-se de que os requisitos de Rede estão configurados. Para configurar Defender para Aplicativos de Nuvem para utilizar a sua própria chave para encriptar os dados que recolhe enquanto estão inativos, consulte Encriptar Defender para Aplicativos de Nuvem dados inativos com a sua própria chave (BYOK). Siga os passos adicionais nos Manuais de instruções para obter outras instruções detalhadas.

Observação

Atualmente, a encriptação de dados só está disponível para ofertas específicas Microsoft Defender para Aplicativos de Nuvem administração pública.

Variações de funcionalidades nas ofertas Microsoft Defender para Aplicativos de Nuvem governo dos EUA

Salvo especificação em contrário, as novas versões de funcionalidades, incluindo funcionalidades de pré-visualização, documentadas em Novidades com Microsoft Defender para Aplicativos de Nuvem, estarão disponíveis em ambientes GCC High e DoD no prazo de três meses após o lançamento no Microsoft Defender para Aplicativos de Nuvem ambiente comercial.

Suporte de funcionalidades

Microsoft Defender para Aplicativos de Nuvem para o Governo dos EUA oferece paridade com o ambiente comercial Microsoft Defender para Aplicativos de Nuvem, exceto a seguinte lista de funcionalidades de Governação de Aplicações. Estas funcionalidades estão no mapa de objetivos para suporte em GCC, GCC High e DoD:

Alertas de políticas de aplicações predefinidas de Governação de Aplicações:

  • O aplicativo criado recentemente tem baixa taxa de consentimento

  • Elevado volume de atividade de pesquisa de e-mail por uma aplicação

  • Elevado volume de atividade de criação de regras de caixa de entrada por uma aplicação

  • Aumento das chamadas à API da aplicação para o EWS

  • Aplicação suspeita com acesso a vários serviços do Microsoft 365

Alertas de deteção de ameaças de Governação de Aplicações:

  • Aplicativo acessado a partir de atualização de certificado de postagem de local incomum

  • Enumeração de unidades executadas pela aplicação

  • A aplicação redireciona para o URL de phishing ao explorar a vulnerabilidade de redirecionamento OAuth

  • Aplicação com má reputação de URL

  • Aplicação com âmbito OAuth suspeito efetuou chamadas de grafos para ler e-mails e criou a regra de caixa de entrada

  • Aplicação a representar um logótipo da Microsoft

  • A aplicação está associada a um domínio digitado

  • Metadados de aplicações associados à campanha de phishing conhecida

  • Metadados de aplicações associados a aplicações suspeitas sinalizadas anteriormente

  • Metadados de aplicações associados a atividades suspeitas relacionadas com correio

  • Aplicação com permissões de aplicação EWS a aceder a vários e-mails

  • Aplicação a iniciar várias atividades de leitura do KeyVault falhadas sem êxito

  • Dormente aplicação OAuth a utilizar predominantemente a API ARM ou o MS Graph recentemente vistos como estando a aceder a cargas de trabalho do EWS

  • Dormente aplicação OAuth a utilizar predominantemente ARM ou EWS recentemente vistos como estando a aceder a cargas de trabalho do MS Graph

  • Dormente aplicação OAuth a utilizar predominantemente o MS Graph ou os Serviços Web exchange recentemente vistos como estando a aceder a cargas de trabalho do ARM

  • Aplicação OAuth inativos sem atividade recente do ARM

  • Aplicação OAuth dormentes sem atividade recente do EWS

  • Aplicação OAuth dormentes sem atividade recente do MS Graph

  • Aplicação Entra Line-of-Business que inicia um pico anómalo na criação de máquinas virtuais

  • Aumento nas chamadas à API da aplicação para o Exchange após uma atualização de credenciais

  • Nova aplicação com várias revogações de consentimento

  • aplicação OAuth a utilizar um agente de utilizador invulgar

  • aplicação OAuth com URL de Resposta suspeito

  • Aplicação Oauth com URL de resposta suspeita

  • Atividades de enumeração suspeitas realizadas com o Microsoft Graph PowerShell

  • Aplicação não utilizada que está a aceder recentemente às APIs

Próximas etapas