Dela via


Microsoft Defender for Cloud Apps för erbjudanden från amerikanska myndigheter

Erbjudandena Microsoft Defender for Cloud Apps GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformat för att samverka med Microsoft 365 GCC High och DoD. GCC High- och DoD-erbjudandena använder samma underliggande tekniker och funktioner som den kommersiella instansen av Microsoft Defender for Cloud Apps. Därför bör det kommersiella erbjudandets offentliga dokumentation användas som utgångspunkt för distribution och drift av tjänsten.

Den Microsoft Defender for Cloud Apps us Government Service Description är utformad för att fungera som en översikt över tjänsterbjudandet i GCC High- och DoD-miljöerna och kommer att omfatta funktionsvariationer från det kommersiella erbjudandet. Mer information om myndighetserbjudanden finns i beskrivningen av us government-tjänsten.

Obs!

Defender for Cloud Apps kunder som använder GCC bör använda den här URL:en för att logga in på tjänsten:https://portal.cloudappsecuritygov.com

Komma igång med Microsoft Defender for Cloud Apps för amerikanska myndighetserbjudanden

De Microsoft Defender for Cloud Apps erbjudandena för GCC High- och DoD-kunder bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC High- och DoD-miljöer. Fullständig information om tjänsterna och hur du använder dem finns i Microsoft Defender for Cloud Apps offentliga dokumentationen. Den offentliga dokumentationen bör användas som utgångspunkt för distribution och drift av tjänsten och följande information om tjänstbeskrivning och ändringar från funktioner eller funktioner i GCC High- eller DoD-miljöer.

Kom igång genom att använda sidan Grundläggande installation för åtkomst till Microsoft Defender for Cloud Apps GCC High- eller DoD-portaler och se till att dina nätverkskrav är konfigurerade. Information om hur du konfigurerar Defender for Cloud Apps att använda din egen nyckel för att kryptera de data som samlas in när de är i vila finns i Kryptera Defender for Cloud Apps data i vila med din egen nyckel (BYOK). Följ de ytterligare stegen i instruktionsguiderna för andra detaljerade instruktioner.

Obs!

Datakryptering är för närvarande endast tillgängligt för specifika Microsoft Defender for Cloud Apps myndighetserbjudanden.

Funktionsvariationer i Microsoft Defender for Cloud Apps amerikanska myndighetserbjudanden

Om inget annat anges kommer nya funktionsversioner, inklusive förhandsversionsfunktioner, dokumenterade i Nyheter med Microsoft Defender for Cloud Apps, att vara tillgängliga i GCC High- och DoD-miljöer inom tre månader efter lanseringen i den Microsoft Defender for Cloud Apps kommersiella miljön.

Funktionsstöd

Microsoft Defender for Cloud Apps för amerikanska myndigheter erbjuder paritet med den Microsoft Defender for Cloud Apps kommersiella miljön förutom följande lista över appstyrningsfunktioner. Dessa funktioner finns i översikten för stöd i GCC, GCC High och DoD:

Fördefinierade appprincipaviseringar för appstyrning:

  • Appen som skapats nyligen har låg medgivandefrekvens

  • Hög mängd e-postsökningsaktivitet av en app

  • Hög volym av aktivitet för att skapa inkorgsregler av en app

  • Ökning av app-API-anrop till EWS

  • Misstänkt app med åtkomst till flera Microsoft 365-tjänster

Hotidentifieringsaviseringar för appstyrning:

  • App nås från ovanlig plats efter certifikatuppdatering

  • Uppräkning av app utförd enhet

  • Appen omdirigeras till nätfiske-URL genom att utnyttja sårbarheten för OAuth-omdirigering

  • App med dåligt URL-rykte

  • App med misstänkt OAuth-omfång gjorde grafanrop för att läsa e-post och skapad inkorgsregel

  • App som personifierar en Microsoft-logotyp

  • Appen är associerad med en typosquatted-domän

  • Appmetadata som är associerade med känd nätfiskekampanj

  • Appmetadata som är associerade med tidigare flaggade misstänkta appar

  • Appmetadata som är associerade med misstänkt e-postrelaterad aktivitet

  • App med EWS-programbehörigheter som har åtkomst till flera e-postmeddelanden

  • Programmet initierar flera misslyckade KeyVault-läsaktiviteter utan att lyckas

  • Vilande OAuth-app som främst använder ARM API eller MS Graph har nyligen visat sig komma åt EWS-arbetsbelastningar

  • Vilande OAuth-app som främst använder ARM eller EWS har nyligen setts komma åt MS Graph-arbetsbelastningar

  • Vilande OAuth-app som främst använder MS Graph eller Exchange Web Services har nyligen visat sig komma åt ARM-arbetsbelastningar

  • Vilande OAuth-app utan nyligen genomförd ARM-aktivitet

  • Vilande OAuth-app utan nyligen genomförd EWS-aktivitet

  • Vilande OAuth-app utan aktuell MS Graph-aktivitet

  • Entra Line-of-Business-app initierar en avvikande topp i skapandet av virtuella datorer

  • Ökning av app-API-anrop till Exchange efter en uppdatering av autentiseringsuppgifter

  • Ny app med många återkallanden av medgivande

  • OAuth-app med ovanlig användaragent

  • OAuth-app med misstänkt svars-URL

  • Oauth-app med misstänkt svars-URL

  • Misstänkta uppräkningsaktiviteter som utförs med Microsoft Graph PowerShell

  • Oanvänd app som nyligen har åtkomst till API:er

Nästa steg