Megosztás a következőn keresztül:


Felhőhöz készült Microsoft Defender Apps for US Government-ajánlatok

A Felhőhöz készült Microsoft Defender Apps GCC High és Department of Defense (DoD) ajánlatai a Microsoft Azure Government Cloudra épülnek, és a Microsoft 365 GCC High és a DoD együttműködésére szolgálnak. A GCC High és DoD ajánlatai ugyanazokat a mögöttes technológiákat és képességeket használják, mint a Felhőhöz készült Microsoft Defender-alkalmazások kereskedelmi példánya. Ezért a kereskedelmi ajánlat nyilvános dokumentációját a szolgáltatás üzembe helyezésének és üzemeltetésének kiindulópontjaként kell használni.

Az Felhőhöz készült Microsoft Defender Apps US Government Szolgáltatás leírása úgy lett kialakítva, hogy áttekintést nyújtson a szolgáltatásajánlatról a GCC High és DoD környezetekben, és lefedi a kereskedelmi ajánlat funkcióinak variációit. A kormányzati ajánlatokkal kapcsolatos további információkért lásd: US Government szolgáltatás leírása.

Feljegyzés

Felhőhöz készült Defender GCC-t használó alkalmazások ügyfeleinek ezt az URL-címet kell használniuk a szolgáltatásba való bejelentkezéshez:https://portal.cloudappsecuritygov.com

Első lépések Felhőhöz készült Microsoft Defender Apps for US Government-ajánlatokhoz

A Felhőhöz készült Microsoft Defender GCC High- és DoD-ügyfeleknek kínált alkalmazások a Microsoft Azure Government Cloudra épülnek, és a Microsoft 365 GCC High és DoD környezetekkel való együttműködésre lettek tervezve. A szolgáltatásokról és azok használatáról a Felhőhöz készült Microsoft Defender Apps nyilvános dokumentációjában olvashat. A nyilvános dokumentációt kiindulási pontként kell használni a szolgáltatás üzembe helyezéséhez és működtetéséhez, valamint a következő szolgáltatásleírásban szereplő részleteket, valamint a GCC High vagy DoD környezetek funkcióinak vagy funkcióinak változásait.

Első lépésként használja az Alapszintű beállítás lapot a Felhőhöz készült Microsoft Defender-alkalmazások GCC-portáljaihoz vagy DoD-portáljaihoz való hozzáféréshez, és győződjön meg arról, hogy a hálózati követelmények konfigurálva vannak. Ha úgy szeretné konfigurálni a Felhőhöz készült Defender-alkalmazásokat, hogy a saját kulcsával titkosítsa az inaktív állapotban gyűjtött adatokat, olvassa el a Felhőhöz készült Defender-alkalmazások inaktív adatainak titkosítása saját kulccsal (BYOK) című témakört. Az egyéb részletes utasításokért kövesse az útmutatók további lépéseit.

Feljegyzés

Az adattitkosítás jelenleg csak bizonyos Felhőhöz készült Microsoft Defender Apps kormányzati ajánlatokhoz érhető el.

A Felhőhöz készült Microsoft Defender Apps US Government-ajánlatainak funkciói

Ha másként nem rendelkezik, az Felhőhöz készült Microsoft Defender Apps újdonságaiban dokumentált új funkciókiadások, beleértve az előzetes verziójú funkciókat is, a Felhőhöz készült Microsoft Defender Apps kereskedelmi környezetben való megjelenést követő három hónapon belül elérhetők lesznek a GCC High- és DoD-környezetekben.

Szolgáltatások támogatása

Felhőhöz készült Microsoft Defender Apps for US Government a Felhőhöz készült Microsoft Defender Apps kereskedelmi környezettel paritásos, kivéve az alkalmazásirányítási funkciók alábbi listáját. Ezek a funkciók a GCC, a GCC High és a DoD támogatásának ütemtervében találhatók:

Alkalmazásirányítás előre definiált alkalmazásszabályzat-riasztások:

  • A közelmúltban létrehozott alkalmazáshoz alacsony a hozzájárulási arány

  • Nagy mennyiségű e-mail-keresési tevékenység egy alkalmazás által

  • Nagy mennyiségű beérkezett üzenetekre vonatkozó szabály létrehozása egy alkalmazás által

  • Az app API-hívások számának növelése az EWS felé

  • Gyanús alkalmazás több Microsoft 365-szolgáltatáshoz való hozzáféréssel

Alkalmazásirányítási fenyegetésészlelési riasztások:

  • A tanúsítványfrissítés utáni szokatlan helyről elérhető alkalmazás

  • Alkalmazás által végrehajtott meghajtó számbavétele

  • Az alkalmazás átirányítása adathalász URL-címre az OAuth átirányítási biztonsági résének kihasználásával

  • Rossz URL-címmel rendelkező alkalmazás

  • Gyanús OAuth-hatókörrel rendelkező alkalmazás gráfhívásokat indított az e-mailek olvasására és a beérkezett üzenetekre vonatkozó szabály létrehozásához

  • Microsoft-emblémát megszemélyesítő alkalmazás

  • Az alkalmazás egy typosquatted tartományhoz van társítva

  • Ismert adathalászati kampányhoz társított alkalmazás-metaadatok

  • Korábban megjelölt gyanús alkalmazásokkal társított alkalmazás-metaadatok

  • Gyanús levelezési tevékenységhez társított alkalmazás-metaadatok

  • EWS-alkalmazásengedélyekkel rendelkező alkalmazás, amely számos e-mailhez fér hozzá

  • Több sikertelen KeyVault-olvasási tevékenységet kezdeményező alkalmazás sikertelenül

  • A dormant OAuth-alkalmazás túlnyomórészt ARM API-t vagy MS Graph-ot használ a közelmúltban úgy, hogy hozzáfér az EWS számítási feladataihoz

  • A dormant OAuth-alkalmazás, amely elsősorban ARM-t vagy EWS-t használ, és a közelmúltban az MS Graph számítási feladataihoz való hozzáférésről volt szó

  • Alvó OAuth-alkalmazás, amely elsősorban az MS Graph vagy az Exchange Web Services szolgáltatást használja a közelmúltban arm-számítási feladatokhoz való hozzáférésről

  • Alvó OAuth-alkalmazás legutóbbi ARM-tevékenység nélkül

  • Alvó OAuth-alkalmazás legutóbbi EWS-tevékenység nélkül

  • Alvó OAuth-alkalmazás legutóbbi MS Graph-tevékenység nélkül

  • Entra Üzletági alkalmazás, amely rendellenes csúcsot indít el a virtuális gépek létrehozásában

  • Az Exchange-be irányuló alkalmazás API-hívások számának növelése hitelesítő adatok frissítése után

  • Új alkalmazás számos hozzájárulás visszavonásával

  • OAuth-alkalmazás szokatlan felhasználói ügynök használatával

  • OAuth-alkalmazás gyanús válasz URL-címmel

  • Oauth-alkalmazás gyanús válasz URL-címmel

  • Gyanús enumerálási tevékenységek a Microsoft Graph PowerShell használatával

  • Nem használt alkalmazás, amely újonnan fér hozzá az API-khoz

Következő lépések