Felhőhöz készült Microsoft Defender Apps for US Government-ajánlatok
A Felhőhöz készült Microsoft Defender Apps GCC High és Department of Defense (DoD) ajánlatai a Microsoft Azure Government Cloudra épülnek, és a Microsoft 365 GCC High és a DoD együttműködésére szolgálnak. A GCC High és DoD ajánlatai ugyanazokat a mögöttes technológiákat és képességeket használják, mint a Felhőhöz készült Microsoft Defender-alkalmazások kereskedelmi példánya. Ezért a kereskedelmi ajánlat nyilvános dokumentációját a szolgáltatás üzembe helyezésének és üzemeltetésének kiindulópontjaként kell használni.
Az Felhőhöz készült Microsoft Defender Apps US Government Szolgáltatás leírása úgy lett kialakítva, hogy áttekintést nyújtson a szolgáltatásajánlatról a GCC High és DoD környezetekben, és lefedi a kereskedelmi ajánlat funkcióinak variációit. A kormányzati ajánlatokkal kapcsolatos további információkért lásd: US Government szolgáltatás leírása.
Feljegyzés
Felhőhöz készült Defender GCC-t használó alkalmazások ügyfeleinek ezt az URL-címet kell használniuk a szolgáltatásba való bejelentkezéshez:https://portal.cloudappsecuritygov.com
Első lépések Felhőhöz készült Microsoft Defender Apps for US Government-ajánlatokhoz
A Felhőhöz készült Microsoft Defender GCC High- és DoD-ügyfeleknek kínált alkalmazások a Microsoft Azure Government Cloudra épülnek, és a Microsoft 365 GCC High és DoD környezetekkel való együttműködésre lettek tervezve. A szolgáltatásokról és azok használatáról a Felhőhöz készült Microsoft Defender Apps nyilvános dokumentációjában olvashat. A nyilvános dokumentációt kiindulási pontként kell használni a szolgáltatás üzembe helyezéséhez és működtetéséhez, valamint a következő szolgáltatásleírásban szereplő részleteket, valamint a GCC High vagy DoD környezetek funkcióinak vagy funkcióinak változásait.
Első lépésként használja az Alapszintű beállítás lapot a Felhőhöz készült Microsoft Defender-alkalmazások GCC-portáljaihoz vagy DoD-portáljaihoz való hozzáféréshez, és győződjön meg arról, hogy a hálózati követelmények konfigurálva vannak. Ha úgy szeretné konfigurálni a Felhőhöz készült Defender-alkalmazásokat, hogy a saját kulcsával titkosítsa az inaktív állapotban gyűjtött adatokat, olvassa el a Felhőhöz készült Defender-alkalmazások inaktív adatainak titkosítása saját kulccsal (BYOK) című témakört. Az egyéb részletes utasításokért kövesse az útmutatók további lépéseit.
Feljegyzés
Az adattitkosítás jelenleg csak bizonyos Felhőhöz készült Microsoft Defender Apps kormányzati ajánlatokhoz érhető el.
A Felhőhöz készült Microsoft Defender Apps US Government-ajánlatainak funkciói
Ha másként nem rendelkezik, az Felhőhöz készült Microsoft Defender Apps újdonságaiban dokumentált új funkciókiadások, beleértve az előzetes verziójú funkciókat is, a Felhőhöz készült Microsoft Defender Apps kereskedelmi környezetben való megjelenést követő három hónapon belül elérhetők lesznek a GCC High- és DoD-környezetekben.
Szolgáltatások támogatása
Felhőhöz készült Microsoft Defender Apps for US Government a Felhőhöz készült Microsoft Defender Apps kereskedelmi környezettel paritásos, kivéve az alkalmazásirányítási funkciók alábbi listáját. Ezek a funkciók a GCC, a GCC High és a DoD támogatásának ütemtervében találhatók:
Alkalmazásirányítás előre definiált alkalmazásszabályzat-riasztások:
A közelmúltban létrehozott alkalmazáshoz alacsony a hozzájárulási arány
Nagy mennyiségű e-mail-keresési tevékenység egy alkalmazás által
Nagy mennyiségű beérkezett üzenetekre vonatkozó szabály létrehozása egy alkalmazás által
Az app API-hívások számának növelése az EWS felé
Gyanús alkalmazás több Microsoft 365-szolgáltatáshoz való hozzáféréssel
Alkalmazásirányítási fenyegetésészlelési riasztások:
A tanúsítványfrissítés utáni szokatlan helyről elérhető alkalmazás
Alkalmazás által végrehajtott meghajtó számbavétele
Az alkalmazás átirányítása adathalász URL-címre az OAuth átirányítási biztonsági résének kihasználásával
Rossz URL-címmel rendelkező alkalmazás
Gyanús OAuth-hatókörrel rendelkező alkalmazás gráfhívásokat indított az e-mailek olvasására és a beérkezett üzenetekre vonatkozó szabály létrehozásához
Microsoft-emblémát megszemélyesítő alkalmazás
Az alkalmazás egy typosquatted tartományhoz van társítva
Ismert adathalászati kampányhoz társított alkalmazás-metaadatok
Korábban megjelölt gyanús alkalmazásokkal társított alkalmazás-metaadatok
Gyanús levelezési tevékenységhez társított alkalmazás-metaadatok
EWS-alkalmazásengedélyekkel rendelkező alkalmazás, amely számos e-mailhez fér hozzá
Több sikertelen KeyVault-olvasási tevékenységet kezdeményező alkalmazás sikertelenül
A dormant OAuth-alkalmazás túlnyomórészt ARM API-t vagy MS Graph-ot használ a közelmúltban úgy, hogy hozzáfér az EWS számítási feladataihoz
A dormant OAuth-alkalmazás, amely elsősorban ARM-t vagy EWS-t használ, és a közelmúltban az MS Graph számítási feladataihoz való hozzáférésről volt szó
Alvó OAuth-alkalmazás, amely elsősorban az MS Graph vagy az Exchange Web Services szolgáltatást használja a közelmúltban arm-számítási feladatokhoz való hozzáférésről
Alvó OAuth-alkalmazás legutóbbi ARM-tevékenység nélkül
Alvó OAuth-alkalmazás legutóbbi EWS-tevékenység nélkül
Alvó OAuth-alkalmazás legutóbbi MS Graph-tevékenység nélkül
Entra Üzletági alkalmazás, amely rendellenes csúcsot indít el a virtuális gépek létrehozásában
Az Exchange-be irányuló alkalmazás API-hívások számának növelése hitelesítő adatok frissítése után
Új alkalmazás számos hozzájárulás visszavonásával
OAuth-alkalmazás szokatlan felhasználói ügynök használatával
OAuth-alkalmazás gyanús válasz URL-címmel
Oauth-alkalmazás gyanús válasz URL-címmel
Gyanús enumerálási tevékenységek a Microsoft Graph PowerShell használatával
Nem használt alkalmazás, amely újonnan fér hozzá az API-khoz
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: