Compartir a través de


Ofertas de Microsoft Defender for Cloud Apps para el gobierno de EE. UU.

Las ofertas GCC, GCC High y Department of Defense (DoD) de de Microsoft Defender for Cloud Apps se basan en la nube de Microsoft Azure Government y están diseñadas para interoperar con GCC, GCC High y DoD de Microsoft 365. Las ofertas GCC High y DoD emplean las mismas tecnologías y funcionalidades subyacentes que la instancia comercial de Microsoft Defender for Cloud Apps. Por lo tanto, la documentación pública de la oferta comercial debe usarse como punto de partida para implementar y operar el servicio.

La descripción del servicio de Microsoft Defender for Cloud Apps para la Administración pública de EE. UU. está pensada para ofrecer una introducción de la oferta del servicio en entornos GCC High y DoD y cubrir las variaciones de las características de la oferta comercial. Para obtener más información sobre las ofertas para la Administración pública, consulte la descripción del servicio para la Administración pública de EE. UU.

Nota:

Los clientes de Defender for Cloud Apps que usan GCC deben utilizar esta URL para iniciar sesión en el servicio: https://portal.cloudappsecuritygov.com

Introducción a las ofertas de Microsoft Defender for Cloud Apps para la Administración pública de EE. UU.

Las ofertas de Microsoft Defender for Cloud Apps para clientes de GCC High y DoD de EE. UU. se basan en la nube de Microsoft Azure Government y están diseñadas para interoperar con los entornos GCC High y DoD de Microsoft 365. Puede encontrar todos los detalles sobre los servicios y cómo usarlos en la documentación pública de Microsoft Defender for Cloud Apps. La documentación pública se debe usar como punto de partida para implementar y operar el servicio, y la siguiente descripción del servicio detalla todos los cambios de funcionalidad o características específicos de los entornos GCC, GCC High y DoD.

Para empezar, use la página Configuración básica para acceder a los portales para GCC High o DoD de Microsoft Defender for Cloud Apps y asegúrese de que se han configurado los requisitos de red. Para configurar Defender for Cloud Apps de modo que use su propia clave para cifrar los datos que recopila mientras está en reposo, consulte Cifrado de datos de Defender for Cloud Apps en reposo con su propia clave (BYOK). Siga los pasos adicionales de las guías de procedimientos para obtener otras instrucciones detalladas.

Nota:

Actualmente, el cifrado de datos solo está disponible para ofertas específicas de de Microsoft Defender for Cloud Apps para la Administración pública.

Variaciones en las características de las ofertas de Microsoft Defender for Cloud Apps para US Government

A menos que se especifique algo diferente, las versiones de actualización de características nuevas, incluidas las características en vista previa (GB), documentadas en Novedades de Microsoft Defender for Cloud Apps, estarán disponibles en entornos de GCC High y DoD en un plazo de tres meses a partir del lanzamiento en el entorno comercial de Microsoft Defender for Cloud Apps.

Compatibilidad de características

Microsoft Defender for Cloud Apps para la Administración Pública de EE. UU. ofrece paridad con el entorno comercial de Microsoft Defender for Cloud Apps, excepto para la siguiente lista de características de gobernanza de aplicaciones. Estas características están en la hoja de ruta para el soporte técnico en GCC, GCC High y DoD:

Alertas de directivas de aplicaciones predefinidas de gobernanza de aplicaciones:

  • La aplicación creada recientemente tiene una tasa de consentimiento baja

  • Gran volumen de actividad de búsqueda de correo electrónico por una aplicación

  • Gran volumen de actividad de creación de reglas de bandeja de entrada por una aplicación

  • Aumento de las llamadas API de aplicaciones a EWS

  • Aplicación sospechosa con acceso a varios servicios de Microsoft 365

Detección de amenazas de gobernanza de aplicaciones:

  • Aplicación a la que se accede desde una ubicación inusual después de la actualización del certificado

  • Enumeración de unidades realizadas por la aplicación

  • La aplicación redirige a la dirección URL de suplantación de identidad mediante la vulnerabilidad de redirección de OAuth

  • Aplicación con mala reputación de dirección URL

  • Aplicación con ámbito de OAuth sospechoso realizado llamadas de grafo para leer el correo electrónico y crear la regla de bandeja de entrada

  • Aplicación que suplanta un logotipo de Microsoft

  • La aplicación está asociada a un dominio tipográfico

  • Metadatos de la aplicación asociados a una campaña de suplantación de identidad conocida

  • Metadatos de la aplicación asociados a aplicaciones sospechosas marcadas anteriormente

  • Metadatos de la aplicación asociados a actividades sospechosas relacionadas con el correo

  • Aplicación con permisos de aplicación de EWS que acceden a numerosos correos electrónicos

  • La aplicación inicia varias lecturas fallidas de KeyVault sin éxito

  • Aplicación de OAuth inactiva que utiliza principalmente API de ARM o MS Graph y que recientemente se ha visto que accede a cargas de trabajo de EWS.

  • Aplicación de OAuth inactiva que utiliza principalmente ARM o EWS y que recientemente se ha visto que accede a cargas de trabajo de MS Graph.

  • Aplicación de OAuth inactiva que utiliza principalmente MS Graph o Exchange Web Services y que recientemente se ha visto que accede a cargas de trabajo de ARM.

  • Aplicación de OAuth inactiva sin actividad de ARM reciente

  • Aplicación de OAuth inactiva sin actividad de EWS reciente

  • Aplicación de OAuth inactiva sin actividad reciente de MS Graph

  • Aplicación de línea de negocio de Entra que inicia un pico anómalo en la creación de máquinas virtuales

  • Aumento de las llamadas API de aplicaciones a Exchange después de una actualización de credenciales

  • Nueva aplicación con numerosas revocaciones de consentimiento

  • Aplicación de OAuth con un agente de usuario inusual

  • Aplicación de OAuth con una dirección URL de respuesta sospechosa

  • Aplicación de OAuth con una dirección URL de respuesta sospechosa

  • Actividades de enumeración sospechosas realizadas con PowerShell de Microsoft Graph

  • Aplicación no utilizada que accede a API

Pasos siguientes