Partilhar via


Microsoft Defender for Cloud Apps para ofertas do Governo dos EUA

O Microsoft Defender for Cloud Apps ofertas GCC High e Department of Defense (DoD) baseia-se no Microsoft Azure Government Cloud e foi concebido para interagir com o Microsoft 365 GCC High e DoD. As ofertas GCC High e DoD utilizam as mesmas tecnologias e capacidades subjacentes que a instância comercial do Microsoft Defender for Cloud Apps. Por conseguinte, a documentação pública da oferta comercial deve ser utilizada como ponto de partida para implementar e operar o serviço.

O Microsoft Defender for Cloud Apps Descrição do Serviço do Governo dos EUA foi concebido para servir como uma descrição geral da oferta de serviço nos ambientes GCC High e DoD e abrangerá variações de funcionalidades da oferta comercial. Para obter mais informações sobre ofertas governamentais, veja Descrição dos serviços do Governo dos EUA.

Nota

Defender for Cloud Apps clientes que estão a utilizar o GCC devem utilizar este URL para iniciar sessão no serviço:https://portal.cloudappsecuritygov.com

Introdução ao Microsoft Defender for Cloud Apps para ofertas do Governo dos EUA

As ofertas de Microsoft Defender for Cloud Apps para clientes GCC High e DoD são criadas no Microsoft Azure Government Cloud e foram concebidas para interagir com ambientes Microsoft 365 GCC High e DoD. Pode encontrar todos os detalhes sobre os serviços e como utilizá-los na Microsoft Defender for Cloud Apps documentação pública. A documentação pública deve ser utilizada como ponto de partida para implementar e operar o serviço e os seguintes detalhes e alterações da Descrição do Serviço a partir de funcionalidades ou funcionalidades nos ambientes GCC High ou DoD.

Para começar, utilize a página Configuração Básica para aceder aos portais Microsoft Defender for Cloud Apps GCC High ou DoD e certifique-se de que os requisitos de Rede estão configurados. Para configurar Defender for Cloud Apps para utilizar a sua própria chave para encriptar os dados que recolhe enquanto estão inativos, consulte Encriptar Defender for Cloud Apps dados inativos com a sua própria chave (BYOK). Siga os passos adicionais nos Manuais de instruções para obter outras instruções detalhadas.

Nota

Atualmente, a encriptação de dados só está disponível para ofertas específicas Microsoft Defender for Cloud Apps governamentais.

Variações de funcionalidades no Microsoft Defender for Cloud Apps ofertas do Governo dos EUA

Salvo especificação em contrário, as novas versões de funcionalidades, incluindo as funcionalidades de pré-visualização, documentadas em Novidades com Microsoft Defender for Cloud Apps, estarão disponíveis em ambientes GCC High e DoD no prazo de três meses após o lançamento no ambiente comercial Microsoft Defender for Cloud Apps.

Suporte de funcionalidades

Microsoft Defender for Cloud Apps para o Governo dos EUA oferece paridade com o ambiente comercial Microsoft Defender for Cloud Apps, exceto a seguinte lista de funcionalidades de Governação de Aplicações. Estas funcionalidades estão no mapa de objetivos para suporte em GCC, GCC High e DoD:

Alertas de políticas de aplicações predefinidas de Governação de Aplicações:

  • A aplicação criada recentemente tem uma taxa de consentimento baixa

  • Elevado volume de atividade de pesquisa de e-mail por uma aplicação

  • Elevado volume de atividade de criação de regras de caixa de entrada por uma aplicação

  • Aumento das chamadas à API da aplicação para o EWS

  • Aplicação suspeita com acesso a vários serviços do Microsoft 365

Alertas de deteção de ameaças de Governação de Aplicações:

  • Aplicação acedida a partir de uma localização invulgar após a atualização do certificado

  • Enumeração de unidades executadas pela aplicação

  • A aplicação redireciona para o URL de phishing ao explorar a vulnerabilidade de redirecionamento OAuth

  • Aplicação com má reputação de URL

  • Aplicação com âmbito OAuth suspeito efetuou chamadas de grafos para ler e-mails e criou a regra de caixa de entrada

  • Aplicação a representar um logótipo da Microsoft

  • A aplicação está associada a um domínio digitado

  • Metadados de aplicações associados à campanha de phishing conhecida

  • Metadados de aplicações associados a aplicações suspeitas sinalizadas anteriormente

  • Metadados de aplicações associados a atividades suspeitas relacionadas com correio

  • Aplicação com permissões de aplicação EWS a aceder a vários e-mails

  • Aplicação a iniciar várias atividades de leitura do KeyVault falhadas sem êxito

  • Dormant OAuth App predominantemente com a API ARM ou MS Graph recentemente visto como estando a aceder a cargas de trabalho do EWS

  • Dormant OAuth App predominantemente com ARM ou EWS visto recentemente como estando a aceder a cargas de trabalho do MS Graph

  • Aplicação OAuth dormente que utiliza predominantemente o MS Graph ou os Serviços Web exchange recentemente vistos como estando a aceder a cargas de trabalho arm

  • Aplicação OAuth inativa sem atividade recente do ARM

  • Aplicação OAuth inativa sem atividade recente do EWS

  • Aplicação OAuth inativa sem atividade recente do MS Graph

  • Aplicação Entra Line-of-Business que inicia um pico anómalo na criação de máquinas virtuais

  • Aumento nas chamadas à API da aplicação para o Exchange após uma atualização de credenciais

  • Nova aplicação com várias revogações de consentimento

  • Aplicação OAuth com um agente de utilizador invulgar

  • Aplicação OAuth com URL de Resposta suspeito

  • Aplicação Oauth com URL de resposta suspeita

  • Atividades de enumeração suspeitas realizadas com o Microsoft Graph PowerShell

  • Aplicação não utilizada que está a aceder recentemente às APIs

Passos seguintes