Microsoft Defender para Aplicativos de Nuvem para ofertas do Governo dos EUA
O Microsoft Defender para Aplicativos de Nuvem ofertas GCC High e Department of Defense (DoD) baseia-se na Microsoft Azure Governamental Cloud e foi concebido para interagir com o Microsoft 365 GCC High e DoD. As ofertas GCC High e DoD utilizam as mesmas tecnologias e capacidades subjacentes que a instância comercial do Microsoft Defender para Aplicativos de Nuvem. Por conseguinte, a documentação pública da oferta comercial deve ser utilizada como ponto de partida para implementar e operar o serviço.
A Descrição do Serviço Microsoft Defender para Aplicativos de Nuvem Administração Pública dos EUA foi concebida para servir como uma descrição geral da oferta de serviço nos ambientes GCC High e DoD e abrangerá variações de funcionalidades da oferta comercial. Para obter mais informações sobre ofertas governamentais, veja Descrição dos serviços do Governo dos EUA.
Observação
Defender para Aplicativos de Nuvem clientes que estão a utilizar o GCC devem utilizar este URL para iniciar sessão no serviço:https://portal.cloudappsecuritygov.com
Introdução ao Microsoft Defender para Aplicativos de Nuvem para ofertas do Governo dos EUA
As ofertas de Microsoft Defender para Aplicativos de Nuvem para clientes GCC High e DoD são criadas com base no Microsoft Azure Governamental Cloud e foram concebidas para interagir com ambientes Microsoft 365 GCC High e DoD. Pode encontrar todos os detalhes sobre os serviços e como utilizá-los na Microsoft Defender para Aplicativos de Nuvem documentação pública. A documentação pública deve ser utilizada como ponto de partida para implementar e operar o serviço e os seguintes detalhes e alterações da Descrição do Serviço a partir de funcionalidades ou funcionalidades nos ambientes GCC High ou DoD.
Para começar, utilize a página Configuração Básica para aceder aos portais Microsoft Defender para Aplicativos de Nuvem GCC High ou DoD e certifique-se de que os requisitos de Rede estão configurados. Para configurar Defender para Aplicativos de Nuvem para utilizar a sua própria chave para encriptar os dados que recolhe enquanto estão inativos, consulte Encriptar Defender para Aplicativos de Nuvem dados inativos com a sua própria chave (BYOK). Siga os passos adicionais nos Manuais de instruções para obter outras instruções detalhadas.
Observação
Atualmente, a encriptação de dados só está disponível para ofertas específicas Microsoft Defender para Aplicativos de Nuvem administração pública.
Variações de funcionalidades nas ofertas Microsoft Defender para Aplicativos de Nuvem governo dos EUA
Salvo especificação em contrário, as novas versões de funcionalidades, incluindo funcionalidades de pré-visualização, documentadas em Novidades com Microsoft Defender para Aplicativos de Nuvem, estarão disponíveis em ambientes GCC High e DoD no prazo de três meses após o lançamento no Microsoft Defender para Aplicativos de Nuvem ambiente comercial.
Suporte de funcionalidades
Microsoft Defender para Aplicativos de Nuvem para o Governo dos EUA oferece paridade com o ambiente comercial Microsoft Defender para Aplicativos de Nuvem, exceto a seguinte lista de funcionalidades de Governação de Aplicações. Estas funcionalidades estão no mapa de objetivos para suporte em GCC, GCC High e DoD:
Alertas de políticas de aplicações predefinidas de Governação de Aplicações:
O aplicativo criado recentemente tem baixa taxa de consentimento
Elevado volume de atividade de pesquisa de e-mail por uma aplicação
Elevado volume de atividade de criação de regras de caixa de entrada por uma aplicação
Aumento das chamadas à API da aplicação para o EWS
Aplicação suspeita com acesso a vários serviços do Microsoft 365
Alertas de deteção de ameaças de Governação de Aplicações:
Aplicativo acessado a partir de atualização de certificado de postagem de local incomum
Enumeração de unidades executadas pela aplicação
A aplicação redireciona para o URL de phishing ao explorar a vulnerabilidade de redirecionamento OAuth
Aplicação com má reputação de URL
Aplicação com âmbito OAuth suspeito efetuou chamadas de grafos para ler e-mails e criou a regra de caixa de entrada
Aplicação a representar um logótipo da Microsoft
A aplicação está associada a um domínio digitado
Metadados de aplicações associados à campanha de phishing conhecida
Metadados de aplicações associados a aplicações suspeitas sinalizadas anteriormente
Metadados de aplicações associados a atividades suspeitas relacionadas com correio
Aplicação com permissões de aplicação EWS a aceder a vários e-mails
Aplicação a iniciar várias atividades de leitura do KeyVault falhadas sem êxito
Dormente aplicação OAuth a utilizar predominantemente a API ARM ou o MS Graph recentemente vistos como estando a aceder a cargas de trabalho do EWS
Dormente aplicação OAuth a utilizar predominantemente ARM ou EWS recentemente vistos como estando a aceder a cargas de trabalho do MS Graph
Dormente aplicação OAuth a utilizar predominantemente o MS Graph ou os Serviços Web exchange recentemente vistos como estando a aceder a cargas de trabalho do ARM
Aplicação OAuth inativos sem atividade recente do ARM
Aplicação OAuth dormentes sem atividade recente do EWS
Aplicação OAuth dormentes sem atividade recente do MS Graph
Aplicação Entra Line-of-Business que inicia um pico anómalo na criação de máquinas virtuais
Aumento nas chamadas à API da aplicação para o Exchange após uma atualização de credenciais
Nova aplicação com várias revogações de consentimento
aplicação OAuth a utilizar um agente de utilizador invulgar
aplicação OAuth com URL de Resposta suspeito
Aplicação Oauth com URL de resposta suspeita
Atividades de enumeração suspeitas realizadas com o Microsoft Graph PowerShell
Aplicação não utilizada que está a aceder recentemente às APIs