Nabídky Microsoft Defenderu pro Cloud Apps pro státní správu USA
Nabídky Microsoft Defender for Cloud Apps GCC High a Ministerstva obrany (DoD) jsou založené na cloudu Microsoft Azure Government a jsou navržené tak, aby fungovaly s Microsoft 365 GCC High a DoD. Nabídky GCC High a DoD využívají stejné základní technologie a možnosti jako komerční instance Programu Microsoft Defender for Cloud Apps. Veřejná dokumentace komerční nabídky by proto měla být použita jako výchozí bod pro nasazení a provoz služby.
Popis služby Microsoft Defender for Cloud Apps US Government je navržený tak, aby sloužil jako přehled nabídky služeb v prostředích GCC High a DoD a bude zahrnovat varianty funkcí z komerční nabídky. Další informace o nabídkách státní správy najdete v popisu služby státní správy USA.
Poznámka:
Zákazníci Defenderu for Cloud Apps, kteří používají GCC, by měli k přihlášení ke službě použít tuto adresu URL: https://portal.cloudappsecuritygov.com
Začínáme s nabídkami Microsoft Defenderu pro Cloud Apps pro státní správu USA
Nabídky Microsoft Defenderu pro Cloud Apps pro zákazníky GCC High a DoD jsou založené na cloudu Microsoft Azure Government a jsou navržené tak, aby fungovaly s prostředími Microsoft 365 GCC High a DoD. Úplné podrobnosti o službách a jejich používání najdete ve veřejné dokumentaci k Programu Microsoft Defender for Cloud Apps. Veřejná dokumentace by se měla používat jako výchozí bod pro nasazení a provoz služby a následující podrobnosti popisu služby a změny funkcí v prostředích GCC High nebo DoD.
Abyste mohli začít, použijte stránku Základní nastavení pro přístup k portálům Microsoft Defender for Cloud Apps GCC High nebo DoD a ujistěte se, že jsou nakonfigurované požadavky na síť. Pokud chcete nakonfigurovat Defender for Cloud Apps tak, aby používal váš vlastní klíč k šifrování dat, která shromažďuje v době nečinnosti, přečtěte si téma Šifrování neaktivních uložených dat Defenderu pro Cloud Apps s použitím vlastního klíče (BYOK). Další podrobné pokyny najdete v dalších krocích v průvodcích postupy.
Poznámka:
Šifrování dat je aktuálně dostupné jenom pro konkrétní nabídky Microsoft Defenderu for Cloud Apps pro státní správu.
Varianty funkcí v nabídkách Microsoft Defenderu pro Cloud Apps pro státní správu USA
Pokud neurčíte jinak, budou nové verze funkcí, včetně funkcí ve verzi Preview popsané v programu Microsoft Defender for Cloud Apps, dostupné v prostředích GCC High a DoD do tří měsíců od vydání v komerčním prostředí Microsoft Defenderu for Cloud Apps.
Podpora funkcí
Microsoft Defender for Cloud Apps for US Government nabízí paritu s komerčním prostředím Microsoft Defender for Cloud Apps s výjimkou následujícího seznamu funkcí zásad správného řízení aplikací. Tyto funkce jsou v plánu podpory v GCC, GCC High a DoD:
Upozornění zásad správného řízení aplikací s předdefinovanými zásadami:
Aplikace vytvořená v poslední době má nízkou míru souhlasu.
Velký objem aktivit vyhledávání e-mailů podle aplikace
Velký objem aktivity vytváření pravidel doručené pošty aplikací
Zvýšení počtu volání rozhraní API aplikace do EWS
Podezřelá aplikace s přístupem k více službám Microsoftu 365
Upozornění detekce hrozeb zásad správného řízení aplikací:
Aplikace přístupná z neobvyklého umístění po aktualizaci certifikátu
Výčet jednotek provedený aplikací
Ohrožení zabezpečení přesměrování aplikace na adresu URL útoku phishing zneužitím přesměrování OAuth
Aplikace s špatnou reputací adresy URL
Aplikace s podezřelým oborem OAuth provedla volání grafu ke čtení e-mailu a vytvoření pravidla doručené pošty
Zosobnění aplikace s logem Microsoftu
Aplikace je přidružená k překlepované doméně
Metadata aplikací přidružená ke známé phishingové kampani
Metadata aplikací přidružená k dříve označeným podezřelým aplikacím
Metadata aplikace přidružená k podezřelé aktivitě související s poštou
Aplikace s oprávněními aplikace EWS přistupující k mnoha e-mailům
Aplikace iniciující více neúspěšných aktivit čtení služby KeyVault bez úspěchu
Dormant OAuth App převážně využívající rozhraní ARM API nebo MS Graph nedávno viděl přístup k úlohám EWS
Dormant OAuth App převážně využívající ARM nebo EWS nedávno viděl přístup k úlohám MS Graphu
Dormant OAuth App převážně využívající MS Graph nebo Exchange Web Services nedávno viděli, že přistupují k úlohám ARM
Dormant OAuth App with no recent ARM activity
Dormant OAuth App with no recent EWS activity
Dormant OAuth App with no recent MS Graph activity
Entra Line-of-Business app iniciuje neobvyklou špičku při vytváření virtuálních počítačů
Zvýšení počtu volání rozhraní API aplikace na Exchange po aktualizaci přihlašovacích údajů
Nová aplikace s mnoha odvoláními souhlasu
Aplikace OAuth využívající neobvyklého uživatelského agenta
Aplikace OAuth s podezřelou adresou URL odpovědi
Aplikace Oauth s podezřelou adresou URL odpovědi
Podezřelé aktivity výčtu prováděné pomocí Prostředí Microsoft Graph PowerShell
Nepoužívané aplikace nově přistupující k rozhraním API
Další kroky
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro