Partager via


Microsoft Defender for Cloud Apps pour les offres du gouvernement États-Unis

Les offres Microsoft Defender for Cloud Apps GCC High et Department of Defense (DoD) sont basées sur le cloud Microsoft Azure Government et conçues pour fonctionner en interaction avec Microsoft 365 GCC High et DoD. L’offre GCC High et DoD utilise les mêmes technologies et fonctionnalités sous-jacentes que l’instance commerciale de Microsoft Defender for Cloud Apps. Par conséquent, la documentation publique de l’offre commerciale doit être utilisée comme point de départ pour le déploiement et l’exploitation du service.

La description du service Microsoft Defender for Cloud Apps du Gouvernement américain est conçue pour obtenir une vue d’ensemble de l’offre de service dans les environnements GCC High et DoD et les différences de fonctionnalités par rapport à l’offre commerciale. Pour plus d’informations sur les offres gouvernementales, consultez la description du service de Government des États-Unis.

Remarque

Les clients Defender for Cloud Apps qui utilisent GCC doivent utiliser cette URL pour se connecter au service : https://portal.cloudappsecuritygov.com

Bien démarrer avec Microsoft Defender for Cloud Apps pour les offres du Gouvernement américain

Les offres Microsoft Defender for Cloud Apps pour les clients GCC High et DoD reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec les environnements Microsoft 365 GCC High et DoD. Pour plus d’informations sur les services et leur utilisation, consultez la documentation publique Microsoft Defender for Cloud Apps. La documentation publique doit être utilisée comme point de départ pour déployer et utiliser le service, et la Description du service suivante détaille les fonctionnalités spécifiques aux environnements GCC High et DoD et y apporte des modifications.

Pour commencer, utilisez la page Configuration de base pour accéder aux portails GCC High ou DoD Microsoft Defender for Cloud Apps, et vérifiez que vos besoins réseau sont configurés. Pour configurer Defender for Cloud Apps de façon à utiliser votre propre clé pour chiffrer les données qu’elle collecte pendant qu’elles sont au repos, consultez Chiffrer les données Defender for Cloud Apps au repos avec votre propre clé (BYOK). Suivez les étapes supplémentaires des guides pratiques pour obtenir d’autres instructions détaillées.

Remarque

Le chiffrement des données n’est actuellement disponible que pour des offres gouvernementales spécifiques Microsoft Defender for Cloud Apps.

Variantes de caractéristique dans les offres Microsoft Defender for Cloud Apps du Gouvernement américain

Sauf indication contraire, les nouvelles fonctionnalités, y compris les fonctionnalités en préversion, documentées dans la section Nouveautés de Microsoft Defender for Cloud Apps, seront disponibles dans les environnements GCC, GCC High et DoD dans les trois mois suivant leur publication dans l’environnement commercial Microsoft Defender for Cloud Apps.

Prise en charge des fonctionnalités

Microsoft Defender pour Cloud Apps pour le gouvernement américain offre la parité avec l'environnement commercial Microsoft Defender pour Cloud Apps, à l'exception de la liste suivante de fonctionnalités de gouvernance des applications. Ces fonctionnalités sont sur la feuille de route pour une prise en charge dans GCC, GCC High et DoD :

Alertes de stratégie d'application prédéfinies par la gouvernance d'application :

  • L’application créée récemment a un faible taux de consentement

  • Volume élevé d’activités de recherche par e-mail par une application

  • Volume élevé d’activités de création de règles de boîte de réception par une application

  • Augmentation du nombre d'appels d'API de l'application à l'EWS

  • Application suspecte ayant accès à plusieurs services Microsoft 365

Alertes de détection des menaces de la gouvernance des applications :

  • Application accessible à partir d’un emplacement inhabituel après la mise à jour du certificat

  • Énumération de lecteur effectuée par l’application

  • L’application redirige vers l’URL de hameçonnage en exploitant la vulnérabilité de redirection OAuth

  • Application avec une mauvaise réputation d’URL

  • L’application avec une étendue OAuth suspecte a effectué des appels de graphique pour lire l’email et créer une règle de boîte de réception

  • Application d’usurpation d’identité d’un logo Microsoft

  • L’application est associée à un domaine typosquatté

  • Métadonnées d’application associées à une campagne de hameçonnage connue

  • Métadonnées d’application associées à des applications suspectes signalées précédemment

  • Métadonnées d’application associées à une activité suspecte liée à la messagerie

  • Application avec les permissions de l'application EWS accédant à de nombreux e-mails

  • Application initiant plusieurs tentatives échouées de lecture KeyVault sans succès

  • Une application OAuth dormante utilisant principalement l'API ARM ou MS Graph a récemment accédé à des charges de travail EWS

  • Une application OAuth dormante utilisant principalement ARM ou EWS a récemment accédé aux charges de travail de MS Graph

  • Application OAuth dormante utilisant principalement MS Graph ou Exchange Web Services, récemment vue accédant à des charges de travail ARM

  • Application OAuth dormante sans activité récente de l'ARM

  • Application OAuth dormante sans activité récente de l'EWS

  • Application OAuth dormante sans activité récente de MS Graph

  • L’application Line-of-Business Entra lance un pic anormal de création de machine virtuelle

  • Augmentation des appels de l'API de l'application à Exchange après une mise à jour des informations d'identification

  • Nouvelle application avec de nombreuses révocations de consentement

  • Application OAuth à l’aide d’un agent utilisateur inhabituel

  • Application OAuth avec l’URL de réponse suspecte

  • Application Oauth avec url de réponse suspecte

  • Activités d’énumération suspectes effectuées à l’aide de Microsoft Graph PowerShell

  • Application inutilisée accédant nouvellement aux API

Étapes suivantes