Microsoft Defender for Cloud Apps pour les offres du gouvernement États-Unis
Les offres Microsoft Defender for Cloud Apps GCC High et Department of Defense (DoD) sont basées sur le cloud Microsoft Azure Government et conçues pour fonctionner en interaction avec Microsoft 365 GCC High et DoD. L’offre GCC High et DoD utilise les mêmes technologies et fonctionnalités sous-jacentes que l’instance commerciale de Microsoft Defender for Cloud Apps. Par conséquent, la documentation publique de l’offre commerciale doit être utilisée comme point de départ pour le déploiement et l’exploitation du service.
La description du service Microsoft Defender for Cloud Apps du Gouvernement américain est conçue pour obtenir une vue d’ensemble de l’offre de service dans les environnements GCC High et DoD et les différences de fonctionnalités par rapport à l’offre commerciale. Pour plus d’informations sur les offres gouvernementales, consultez la description du service de Government des États-Unis.
Remarque
Les clients Defender for Cloud Apps qui utilisent GCC doivent utiliser cette URL pour se connecter au service : https://portal.cloudappsecuritygov.com
Bien démarrer avec Microsoft Defender for Cloud Apps pour les offres du Gouvernement américain
Les offres Microsoft Defender for Cloud Apps pour les clients GCC High et DoD reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec les environnements Microsoft 365 GCC High et DoD. Pour plus d’informations sur les services et leur utilisation, consultez la documentation publique Microsoft Defender for Cloud Apps. La documentation publique doit être utilisée comme point de départ pour déployer et utiliser le service, et la Description du service suivante détaille les fonctionnalités spécifiques aux environnements GCC High et DoD et y apporte des modifications.
Pour commencer, utilisez la page Configuration de base pour accéder aux portails GCC High ou DoD Microsoft Defender for Cloud Apps, et vérifiez que vos besoins réseau sont configurés. Pour configurer Defender for Cloud Apps de façon à utiliser votre propre clé pour chiffrer les données qu’elle collecte pendant qu’elles sont au repos, consultez Chiffrer les données Defender for Cloud Apps au repos avec votre propre clé (BYOK). Suivez les étapes supplémentaires des guides pratiques pour obtenir d’autres instructions détaillées.
Remarque
Le chiffrement des données n’est actuellement disponible que pour des offres gouvernementales spécifiques Microsoft Defender for Cloud Apps.
Variantes de caractéristique dans les offres Microsoft Defender for Cloud Apps du Gouvernement américain
Sauf indication contraire, les nouvelles fonctionnalités, y compris les fonctionnalités en préversion, documentées dans la section Nouveautés de Microsoft Defender for Cloud Apps, seront disponibles dans les environnements GCC, GCC High et DoD dans les trois mois suivant leur publication dans l’environnement commercial Microsoft Defender for Cloud Apps.
Prise en charge des fonctionnalités
Microsoft Defender pour Cloud Apps pour le gouvernement américain offre la parité avec l'environnement commercial Microsoft Defender pour Cloud Apps, à l'exception de la liste suivante de fonctionnalités de gouvernance des applications. Ces fonctionnalités sont sur la feuille de route pour une prise en charge dans GCC, GCC High et DoD :
Alertes de stratégie d'application prédéfinies par la gouvernance d'application :
L’application créée récemment a un faible taux de consentement
Volume élevé d’activités de recherche par e-mail par une application
Volume élevé d’activités de création de règles de boîte de réception par une application
Augmentation du nombre d'appels d'API de l'application à l'EWS
Application suspecte ayant accès à plusieurs services Microsoft 365
Alertes de détection des menaces de la gouvernance des applications :
Application accessible à partir d’un emplacement inhabituel après la mise à jour du certificat
Énumération de lecteur effectuée par l’application
L’application redirige vers l’URL de hameçonnage en exploitant la vulnérabilité de redirection OAuth
Application avec une mauvaise réputation d’URL
L’application avec une étendue OAuth suspecte a effectué des appels de graphique pour lire l’email et créer une règle de boîte de réception
Application d’usurpation d’identité d’un logo Microsoft
L’application est associée à un domaine typosquatté
Métadonnées d’application associées à une campagne de hameçonnage connue
Métadonnées d’application associées à des applications suspectes signalées précédemment
Métadonnées d’application associées à une activité suspecte liée à la messagerie
Application avec les permissions de l'application EWS accédant à de nombreux e-mails
Application initiant plusieurs tentatives échouées de lecture KeyVault sans succès
Une application OAuth dormante utilisant principalement l'API ARM ou MS Graph a récemment accédé à des charges de travail EWS
Une application OAuth dormante utilisant principalement ARM ou EWS a récemment accédé aux charges de travail de MS Graph
Application OAuth dormante utilisant principalement MS Graph ou Exchange Web Services, récemment vue accédant à des charges de travail ARM
Application OAuth dormante sans activité récente de l'ARM
Application OAuth dormante sans activité récente de l'EWS
Application OAuth dormante sans activité récente de MS Graph
L’application Line-of-Business Entra lance un pic anormal de création de machine virtuelle
Augmentation des appels de l'API de l'application à Exchange après une mise à jour des informations d'identification
Nouvelle application avec de nombreuses révocations de consentement
Application OAuth à l’aide d’un agent utilisateur inhabituel
Application OAuth avec l’URL de réponse suspecte
Application Oauth avec url de réponse suspecte
Activités d’énumération suspectes effectuées à l’aide de Microsoft Graph PowerShell
Application inutilisée accédant nouvellement aux API