Bagikan melalui


Microsoft Defender untuk Cloud Aplikasi untuk penawaran Pemerintah AS

Penawaran Microsoft Defender untuk Cloud Apps GCC High and Department of Defense (DoD) dibangun di Microsoft Azure Government Cloud dan dirancang untuk beroperasi secara bergantian dengan Microsoft 365 GCC High dan DoD. Penawaran GCC High dan DoD menggunakan teknologi dan kemampuan yang mendasar yang sama dengan instans komersial Microsoft Defender untuk Cloud Apps. Oleh karena itu, dokumentasi publik penawaran komersial harus digunakan sebagai titik awal untuk menyebarkan dan mengoperasikan layanan.

Deskripsi Layanan Pemerintah MICROSOFT DEFENDER UNTUK CLOUD Apps US dirancang untuk berfungsi sebagai gambaran umum penawaran layanan di lingkungan GCC High dan DoD dan akan mencakup variasi fitur dari penawaran komersial. Untuk informasi selengkapnya tentang penawaran pemerintah, lihat Deskripsi layanan Pemerintah AS.

Catatan

Defender untuk Cloud Pelanggan Aplikasi yang menggunakan GCC harus menggunakan URL ini untuk masuk ke layanan:https://portal.cloudappsecuritygov.com

Mulai menggunakan Microsoft Defender untuk Cloud Apps untuk penawaran Pemerintah AS

Penawaran aplikasi Microsoft Defender untuk Cloud untuk pelanggan GCC High dan DoD dibangun di Microsoft Azure Government Cloud dan dirancang untuk beroperasi secara bergantian dengan lingkungan Microsoft 365 GCC High dan DoD. Detail lengkap tentang layanan dan cara menggunakannya dapat ditemukan dalam dokumentasi publik Microsoft Defender untuk Cloud Apps. Dokumentasi publik harus digunakan sebagai titik awal untuk menyebarkan dan mengoperasikan layanan dan detail Deskripsi Layanan berikut dan perubahan dari fungsionalitas atau fitur di lingkungan GCC High atau DoD.

Untuk memulai, gunakan halaman Penyiapan Dasar untuk akses ke portal Microsoft Defender untuk Cloud Apps GCC High atau DoD, dan pastikan persyaratan Jaringan Anda dikonfigurasi. Untuk mengonfigurasi aplikasi Defender untuk Cloud untuk menggunakan kunci Anda sendiri untuk mengenkripsi data yang dikumpulkannya saat tidak aktif, lihat Mengenkripsi data Aplikasi Defender untuk Cloud tidak aktif dengan kunci Anda sendiri (BYOK). Ikuti langkah-langkah tambahan dalam panduan Cara penggunaan untuk instruksi terperinci lainnya.

Catatan

Enkripsi data saat ini hanya tersedia untuk penawaran pemerintah Microsoft Defender untuk Cloud Apps tertentu.

Variasi fitur dalam penawaran Microsoft Defender untuk Cloud Apps Pemerintah AS

Kecuali ditentukan lain, rilis fitur baru, termasuk fitur pratinjau, yang didokumentasikan di Apa yang baru dengan Microsoft Defender untuk Cloud Apps, akan tersedia di lingkungan GCC High dan DoD dalam waktu tiga bulan setelah rilis di lingkungan komersial Microsoft Defender untuk Cloud Apps.

Dukungan fitur

Microsoft Defender untuk Cloud Apps for US Government menawarkan paritas dengan lingkungan komersial Microsoft Defender untuk Cloud Apps kecuali untuk daftar fitur App Governance berikut. Fitur-fitur ini ada di peta strategi untuk dukungan di GCC, GCC High, dan DoD:

Pemberitahuan kebijakan aplikasi yang telah ditentukan sebelumnya oleh App Governance:

  • Aplikasi yang dibuat baru-baru ini memiliki tingkat persetujuan rendah

  • Volume aktivitas pencarian email yang tinggi oleh aplikasi

  • Volume aktivitas pembuatan aturan kotak masuk yang tinggi oleh aplikasi

  • Peningkatan panggilan API aplikasi ke EWS

  • Aplikasi mencurigakan dengan akses ke beberapa layanan Microsoft 365

Pemberitahuan deteksi ancaman App Governance:

  • Aplikasi diakses dari lokasi yang tidak biasa pasca pembaruan sertifikat

  • Enumerasi drive yang dilakukan aplikasi

  • Aplikasi mengalihkan ke URL pengelabuan dengan mengeksploitasi kerentanan pengalihan OAuth

  • Aplikasi dengan reputasi URL buruk

  • Aplikasi dengan cakupan OAuth yang mencurigakan melakukan panggilan grafik untuk membaca email dan membuat aturan kotak masuk

  • Aplikasi yang meniru logo Microsoft

  • Aplikasi dikaitkan dengan domain typosquatted

  • Metadata aplikasi yang terkait dengan kampanye pengelabuan yang diketahui

  • Metadata aplikasi yang terkait dengan aplikasi mencurigakan yang ditandai sebelumnya

  • Metadata aplikasi yang terkait dengan aktivitas terkait email yang mencurigakan

  • Aplikasi dengan izin aplikasi EWS mengakses banyak email

  • Aplikasi memulai beberapa aktivitas baca KeyVault yang gagal tanpa keberhasilan

  • Aplikasi OAuth yang tidak aktif sebagian besar menggunakan ARM API atau MS Graph baru-baru ini terlihat mengakses beban kerja EWS

  • Aplikasi OAuth yang tidak aktif sebagian besar menggunakan ARM atau EWS baru-baru ini terlihat mengakses beban kerja MS Graph

  • Aplikasi OAuth yang tidak aktif sebagian besar menggunakan MS Graph atau Exchange Web Services baru-baru ini terlihat mengakses beban kerja ARM

  • Aplikasi OAuth Dormant tanpa aktivitas ARM terbaru

  • Aplikasi OAuth Yang Tidak Aktif tanpa aktivitas EWS baru-baru ini

  • Aplikasi OAuth Dormant tanpa aktivitas MS Graph baru-baru ini

  • Aplikasi Entra Line-of-Business memulai lonjakan anomali dalam pembuatan komputer virtual

  • Peningkatan panggilan API aplikasi ke Exchange setelah pembaruan kredensial

  • Aplikasi baru dengan banyak pencabutan persetujuan

  • Aplikasi OAuth menggunakan agen pengguna yang tidak biasa

  • Aplikasi OAuth dengan URL Balasan yang mencurigakan

  • Aplikasi Oauth dengan url balasan yang mencurigakan

  • Aktivitas enumerasi mencurigakan yang dilakukan menggunakan Microsoft Graph PowerShell

  • Aplikasi yang baru saja digunakan mengakses API

Langkah berikutnya