Microsoft Defender for Cloud Apps para ofertas do Governo dos EUA
O Microsoft Defender for Cloud Apps ofertas GCC High e Department of Defense (DoD) baseia-se no Microsoft Azure Government Cloud e foi concebido para interagir com o Microsoft 365 GCC High e DoD. As ofertas GCC High e DoD utilizam as mesmas tecnologias e capacidades subjacentes que a instância comercial do Microsoft Defender for Cloud Apps. Por conseguinte, a documentação pública da oferta comercial deve ser utilizada como ponto de partida para implementar e operar o serviço.
O Microsoft Defender for Cloud Apps Descrição do Serviço do Governo dos EUA foi concebido para servir como uma descrição geral da oferta de serviço nos ambientes GCC High e DoD e abrangerá variações de funcionalidades da oferta comercial. Para obter mais informações sobre ofertas governamentais, veja Descrição dos serviços do Governo dos EUA.
Nota
Defender for Cloud Apps clientes que estão a utilizar o GCC devem utilizar este URL para iniciar sessão no serviço:https://portal.cloudappsecuritygov.com
Introdução ao Microsoft Defender for Cloud Apps para ofertas do Governo dos EUA
As ofertas de Microsoft Defender for Cloud Apps para clientes GCC High e DoD são criadas no Microsoft Azure Government Cloud e foram concebidas para interagir com ambientes Microsoft 365 GCC High e DoD. Pode encontrar todos os detalhes sobre os serviços e como utilizá-los na Microsoft Defender for Cloud Apps documentação pública. A documentação pública deve ser utilizada como ponto de partida para implementar e operar o serviço e os seguintes detalhes e alterações da Descrição do Serviço a partir de funcionalidades ou funcionalidades nos ambientes GCC High ou DoD.
Para começar, utilize a página Configuração Básica para aceder aos portais Microsoft Defender for Cloud Apps GCC High ou DoD e certifique-se de que os requisitos de Rede estão configurados. Para configurar Defender for Cloud Apps para utilizar a sua própria chave para encriptar os dados que recolhe enquanto estão inativos, consulte Encriptar Defender for Cloud Apps dados inativos com a sua própria chave (BYOK). Siga os passos adicionais nos Manuais de instruções para obter outras instruções detalhadas.
Nota
Atualmente, a encriptação de dados só está disponível para ofertas específicas Microsoft Defender for Cloud Apps governamentais.
Variações de funcionalidades no Microsoft Defender for Cloud Apps ofertas do Governo dos EUA
Salvo especificação em contrário, as novas versões de funcionalidades, incluindo as funcionalidades de pré-visualização, documentadas em Novidades com Microsoft Defender for Cloud Apps, estarão disponíveis em ambientes GCC High e DoD no prazo de três meses após o lançamento no ambiente comercial Microsoft Defender for Cloud Apps.
Suporte de funcionalidades
Microsoft Defender for Cloud Apps para o Governo dos EUA oferece paridade com o ambiente comercial Microsoft Defender for Cloud Apps, exceto a seguinte lista de funcionalidades de Governação de Aplicações. Estas funcionalidades estão no mapa de objetivos para suporte em GCC, GCC High e DoD:
Alertas de políticas de aplicações predefinidas de Governação de Aplicações:
A aplicação criada recentemente tem uma taxa de consentimento baixa
Elevado volume de atividade de pesquisa de e-mail por uma aplicação
Elevado volume de atividade de criação de regras de caixa de entrada por uma aplicação
Aumento das chamadas à API da aplicação para o EWS
Aplicação suspeita com acesso a vários serviços do Microsoft 365
Alertas de deteção de ameaças de Governação de Aplicações:
Aplicação acedida a partir de uma localização invulgar após a atualização do certificado
Enumeração de unidades executadas pela aplicação
A aplicação redireciona para o URL de phishing ao explorar a vulnerabilidade de redirecionamento OAuth
Aplicação com má reputação de URL
Aplicação com âmbito OAuth suspeito efetuou chamadas de grafos para ler e-mails e criou a regra de caixa de entrada
Aplicação a representar um logótipo da Microsoft
A aplicação está associada a um domínio digitado
Metadados de aplicações associados à campanha de phishing conhecida
Metadados de aplicações associados a aplicações suspeitas sinalizadas anteriormente
Metadados de aplicações associados a atividades suspeitas relacionadas com correio
Aplicação com permissões de aplicação EWS a aceder a vários e-mails
Aplicação a iniciar várias atividades de leitura do KeyVault falhadas sem êxito
Dormant OAuth App predominantemente com a API ARM ou MS Graph recentemente visto como estando a aceder a cargas de trabalho do EWS
Dormant OAuth App predominantemente com ARM ou EWS visto recentemente como estando a aceder a cargas de trabalho do MS Graph
Aplicação OAuth dormente que utiliza predominantemente o MS Graph ou os Serviços Web exchange recentemente vistos como estando a aceder a cargas de trabalho arm
Aplicação OAuth inativa sem atividade recente do ARM
Aplicação OAuth inativa sem atividade recente do EWS
Aplicação OAuth inativa sem atividade recente do MS Graph
Aplicação Entra Line-of-Business que inicia um pico anómalo na criação de máquinas virtuais
Aumento nas chamadas à API da aplicação para o Exchange após uma atualização de credenciais
Nova aplicação com várias revogações de consentimento
Aplicação OAuth com um agente de utilizador invulgar
Aplicação OAuth com URL de Resposta suspeito
Aplicação Oauth com URL de resposta suspeita
Atividades de enumeração suspeitas realizadas com o Microsoft Graph PowerShell
Aplicação não utilizada que está a aceder recentemente às APIs