Sdílet prostřednictvím


Nabídky Microsoft Defenderu pro Cloud Apps pro státní správu USA

Nabídky Microsoft Defender for Cloud Apps GCC High a Ministerstva obrany (DoD) jsou založené na cloudu Microsoft Azure Government a jsou navržené tak, aby fungovaly s Microsoft 365 GCC High a DoD. Nabídky GCC High a DoD využívají stejné základní technologie a možnosti jako komerční instance Programu Microsoft Defender for Cloud Apps. Veřejná dokumentace komerční nabídky by proto měla být použita jako výchozí bod pro nasazení a provoz služby.

Popis služby Microsoft Defender for Cloud Apps US Government je navržený tak, aby sloužil jako přehled nabídky služeb v prostředích GCC High a DoD a bude zahrnovat varianty funkcí z komerční nabídky. Další informace o nabídkách státní správy najdete v popisu služby státní správy USA.

Poznámka:

Zákazníci Defenderu for Cloud Apps, kteří používají GCC, by měli k přihlášení ke službě použít tuto adresu URL: https://portal.cloudappsecuritygov.com

Začínáme s nabídkami Microsoft Defenderu pro Cloud Apps pro státní správu USA

Nabídky Microsoft Defenderu pro Cloud Apps pro zákazníky GCC High a DoD jsou založené na cloudu Microsoft Azure Government a jsou navržené tak, aby fungovaly s prostředími Microsoft 365 GCC High a DoD. Úplné podrobnosti o službách a jejich používání najdete ve veřejné dokumentaci k Programu Microsoft Defender for Cloud Apps. Veřejná dokumentace by se měla používat jako výchozí bod pro nasazení a provoz služby a následující podrobnosti popisu služby a změny funkcí v prostředích GCC High nebo DoD.

Abyste mohli začít, použijte stránku Základní nastavení pro přístup k portálům Microsoft Defender for Cloud Apps GCC High nebo DoD a ujistěte se, že jsou nakonfigurované požadavky na síť. Pokud chcete nakonfigurovat Defender for Cloud Apps tak, aby používal váš vlastní klíč k šifrování dat, která shromažďuje v době nečinnosti, přečtěte si téma Šifrování neaktivních uložených dat Defenderu pro Cloud Apps s použitím vlastního klíče (BYOK). Další podrobné pokyny najdete v dalších krocích v průvodcích postupy.

Poznámka:

Šifrování dat je aktuálně dostupné jenom pro konkrétní nabídky Microsoft Defenderu for Cloud Apps pro státní správu.

Varianty funkcí v nabídkách Microsoft Defenderu pro Cloud Apps pro státní správu USA

Pokud neurčíte jinak, budou nové verze funkcí, včetně funkcí ve verzi Preview popsané v programu Microsoft Defender for Cloud Apps, dostupné v prostředích GCC High a DoD do tří měsíců od vydání v komerčním prostředí Microsoft Defenderu for Cloud Apps.

Podpora funkcí

Microsoft Defender for Cloud Apps for US Government nabízí paritu s komerčním prostředím Microsoft Defender for Cloud Apps s výjimkou následujícího seznamu funkcí zásad správného řízení aplikací. Tyto funkce jsou v plánu podpory v GCC, GCC High a DoD:

Upozornění zásad správného řízení aplikací s předdefinovanými zásadami:

  • Aplikace vytvořená v poslední době má nízkou míru souhlasu.

  • Velký objem aktivit vyhledávání e-mailů podle aplikace

  • Velký objem aktivity vytváření pravidel doručené pošty aplikací

  • Zvýšení počtu volání rozhraní API aplikace do EWS

  • Podezřelá aplikace s přístupem k více službám Microsoftu 365

Upozornění detekce hrozeb zásad správného řízení aplikací:

  • Aplikace přístupná z neobvyklého umístění po aktualizaci certifikátu

  • Výčet jednotek provedený aplikací

  • Ohrožení zabezpečení přesměrování aplikace na adresu URL útoku phishing zneužitím přesměrování OAuth

  • Aplikace s špatnou reputací adresy URL

  • Aplikace s podezřelým oborem OAuth provedla volání grafu ke čtení e-mailu a vytvoření pravidla doručené pošty

  • Zosobnění aplikace s logem Microsoftu

  • Aplikace je přidružená k překlepované doméně

  • Metadata aplikací přidružená ke známé phishingové kampani

  • Metadata aplikací přidružená k dříve označeným podezřelým aplikacím

  • Metadata aplikace přidružená k podezřelé aktivitě související s poštou

  • Aplikace s oprávněními aplikace EWS přistupující k mnoha e-mailům

  • Aplikace iniciující více neúspěšných aktivit čtení služby KeyVault bez úspěchu

  • Dormant OAuth App převážně využívající rozhraní ARM API nebo MS Graph nedávno viděl přístup k úlohám EWS

  • Dormant OAuth App převážně využívající ARM nebo EWS nedávno viděl přístup k úlohám MS Graphu

  • Dormant OAuth App převážně využívající MS Graph nebo Exchange Web Services nedávno viděli, že přistupují k úlohám ARM

  • Dormant OAuth App with no recent ARM activity

  • Dormant OAuth App with no recent EWS activity

  • Dormant OAuth App with no recent MS Graph activity

  • Entra Line-of-Business app iniciuje neobvyklou špičku při vytváření virtuálních počítačů

  • Zvýšení počtu volání rozhraní API aplikace na Exchange po aktualizaci přihlašovacích údajů

  • Nová aplikace s mnoha odvoláními souhlasu

  • Aplikace OAuth využívající neobvyklého uživatelského agenta

  • Aplikace OAuth s podezřelou adresou URL odpovědi

  • Aplikace Oauth s podezřelou adresou URL odpovědi

  • Podezřelé aktivity výčtu prováděné pomocí Prostředí Microsoft Graph PowerShell

  • Nepoužívané aplikace nově přistupující k rozhraním API

Další kroky