Microsoft Defender for Cloud Apps för erbjudanden från amerikanska myndigheter
Erbjudandena Microsoft Defender for Cloud Apps GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformat för att samverka med Microsoft 365 GCC High och DoD. GCC High- och DoD-erbjudandena använder samma underliggande tekniker och funktioner som den kommersiella instansen av Microsoft Defender for Cloud Apps. Därför bör det kommersiella erbjudandets offentliga dokumentation användas som utgångspunkt för distribution och drift av tjänsten.
Den Microsoft Defender for Cloud Apps us Government Service Description är utformad för att fungera som en översikt över tjänsterbjudandet i GCC High- och DoD-miljöerna och kommer att omfatta funktionsvariationer från det kommersiella erbjudandet. Mer information om myndighetserbjudanden finns i beskrivningen av us government-tjänsten.
Obs!
Defender for Cloud Apps kunder som använder GCC bör använda den här URL:en för att logga in på tjänsten:https://portal.cloudappsecuritygov.com
Komma igång med Microsoft Defender for Cloud Apps för amerikanska myndighetserbjudanden
De Microsoft Defender for Cloud Apps erbjudandena för GCC High- och DoD-kunder bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC High- och DoD-miljöer. Fullständig information om tjänsterna och hur du använder dem finns i Microsoft Defender for Cloud Apps offentliga dokumentationen. Den offentliga dokumentationen bör användas som utgångspunkt för distribution och drift av tjänsten och följande information om tjänstbeskrivning och ändringar från funktioner eller funktioner i GCC High- eller DoD-miljöer.
Kom igång genom att använda sidan Grundläggande installation för åtkomst till Microsoft Defender for Cloud Apps GCC High- eller DoD-portaler och se till att dina nätverkskrav är konfigurerade. Information om hur du konfigurerar Defender for Cloud Apps att använda din egen nyckel för att kryptera de data som samlas in när de är i vila finns i Kryptera Defender for Cloud Apps data i vila med din egen nyckel (BYOK). Följ de ytterligare stegen i instruktionsguiderna för andra detaljerade instruktioner.
Obs!
Datakryptering är för närvarande endast tillgängligt för specifika Microsoft Defender for Cloud Apps myndighetserbjudanden.
Funktionsvariationer i Microsoft Defender for Cloud Apps amerikanska myndighetserbjudanden
Om inget annat anges kommer nya funktionsversioner, inklusive förhandsversionsfunktioner, dokumenterade i Nyheter med Microsoft Defender for Cloud Apps, att vara tillgängliga i GCC High- och DoD-miljöer inom tre månader efter lanseringen i den Microsoft Defender for Cloud Apps kommersiella miljön.
Funktionsstöd
Microsoft Defender for Cloud Apps för amerikanska myndigheter erbjuder paritet med den Microsoft Defender for Cloud Apps kommersiella miljön förutom följande lista över appstyrningsfunktioner. Dessa funktioner finns i översikten för stöd i GCC, GCC High och DoD:
Fördefinierade appprincipaviseringar för appstyrning:
Appen som skapats nyligen har låg medgivandefrekvens
Hög mängd e-postsökningsaktivitet av en app
Hög volym av aktivitet för att skapa inkorgsregler av en app
Ökning av app-API-anrop till EWS
Misstänkt app med åtkomst till flera Microsoft 365-tjänster
Hotidentifieringsaviseringar för appstyrning:
App nås från ovanlig plats efter certifikatuppdatering
Uppräkning av app utförd enhet
Appen omdirigeras till nätfiske-URL genom att utnyttja sårbarheten för OAuth-omdirigering
App med dåligt URL-rykte
App med misstänkt OAuth-omfång gjorde grafanrop för att läsa e-post och skapad inkorgsregel
App som personifierar en Microsoft-logotyp
Appen är associerad med en typosquatted-domän
Appmetadata som är associerade med känd nätfiskekampanj
Appmetadata som är associerade med tidigare flaggade misstänkta appar
Appmetadata som är associerade med misstänkt e-postrelaterad aktivitet
App med EWS-programbehörigheter som har åtkomst till flera e-postmeddelanden
Programmet initierar flera misslyckade KeyVault-läsaktiviteter utan att lyckas
Vilande OAuth-app som främst använder ARM API eller MS Graph har nyligen visat sig komma åt EWS-arbetsbelastningar
Vilande OAuth-app som främst använder ARM eller EWS har nyligen setts komma åt MS Graph-arbetsbelastningar
Vilande OAuth-app som främst använder MS Graph eller Exchange Web Services har nyligen visat sig komma åt ARM-arbetsbelastningar
Vilande OAuth-app utan nyligen genomförd ARM-aktivitet
Vilande OAuth-app utan nyligen genomförd EWS-aktivitet
Vilande OAuth-app utan aktuell MS Graph-aktivitet
Entra Line-of-Business-app initierar en avvikande topp i skapandet av virtuella datorer
Ökning av app-API-anrop till Exchange efter en uppdatering av autentiseringsuppgifter
Ny app med många återkallanden av medgivande
OAuth-app med ovanlig användaragent
OAuth-app med misstänkt svars-URL
Oauth-app med misstänkt svars-URL
Misstänkta uppräkningsaktiviteter som utförs med Microsoft Graph PowerShell
Oanvänd app som nyligen har åtkomst till API:er