Microsoft Defender per il cloud app per le offerte del governo degli Stati Uniti
Le offerte Microsoft Defender per il cloud Apps GCC High e Department of Defense (DoD) si basa su Microsoft Azure per enti pubblici Cloud ed è progettato per l'interazione con Microsoft 365 GCC High e DoD. Le offerte GCC High e DoD usano le stesse tecnologie e funzionalità sottostanti dell'istanza commerciale di Microsoft Defender per il cloud Apps. Pertanto, la documentazione pubblica dell'offerta commerciale deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio.
La Microsoft Defender per il cloud App us Government Service Description è progettata per fungere da panoramica dell'offerta di servizio negli ambienti GCC High e DoD e coprirà le variazioni delle funzionalità dell'offerta commerciale. Per altre informazioni sulle offerte governative, vedere la descrizione del servizio us government.
Nota
Defender per il cloud i clienti delle app che usano GCC devono usare questo URL per accedere al servizio:https://portal.cloudappsecuritygov.com
Introduzione alle offerte di app Microsoft Defender per il cloud per il governo degli Stati Uniti
Le offerte di Microsoft Defender per il cloud Apps per i clienti GCC High e DoD sono basate su Microsoft Azure per enti pubblici Cloud e sono progettate per l'interazione con gli ambienti Microsoft 365 GCC High e DoD. I dettagli completi sui servizi e su come usarli sono disponibili nella documentazione pubblica delle app Microsoft Defender per il cloud. La documentazione pubblica deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio e i dettagli della descrizione del servizio e le modifiche apportate da funzionalità o funzionalità negli ambienti GCC High o DoD.
Per iniziare, usare la pagina Configurazione di base per accedere ai portali Microsoft Defender per il cloud App GCC High o DoD e verificare che i requisiti di rete siano configurati. Per configurare Defender per il cloud App per usare la propria chiave per crittografare i dati raccolti mentre sono inattivi, vedere Crittografare i dati inattivi delle app Defender per il cloud con la propria chiave (BYOK). Seguire i passaggi aggiuntivi nelle guide pratiche per altre istruzioni dettagliate.
Nota
La crittografia dei dati è attualmente disponibile solo per offerte specifiche per app per enti pubblici di Microsoft Defender per il cloud.
Varianti delle funzionalità nelle offerte di app Microsoft Defender per il cloud us government
Se non diversamente specificato, le nuove versioni delle funzionalità, incluse le funzionalità di anteprima, documentate in Novità con Microsoft Defender per il cloud Apps, saranno disponibili negli ambienti GCC High e DoD entro tre mesi dal rilascio nell'ambiente commerciale Microsoft Defender per il cloud Apps.
Supporto funzionalità
Microsoft Defender per il cloud Apps for US Government offre parità con l'ambiente commerciale delle app Microsoft Defender per il cloud, ad eccezione dell'elenco seguente delle funzionalità di governance delle app. Queste funzionalità sono disponibili nella roadmap per il supporto in GCC, GCC High e DoD:
Avvisi predefiniti dei criteri delle app per la governance delle app:
L'app creata di recente ha una bassa percentuale di consenso
Volume elevato di attività di ricerca di posta elettronica da parte di un'app
Volume elevato di attività di creazione delle regole posta in arrivo da parte di un'app
Aumento delle chiamate API dell'app a EWS
App sospetta con accesso a più servizi di Microsoft 365
Avvisi di rilevamento delle minacce per la governance delle app:
App a cui si accede da un percorso insolito dopo l'aggiornamento del certificato
Enumerazione unità eseguita dall'app
L'app reindirizza all'URL di phishing sfruttando la vulnerabilità di reindirizzamento OAuth
App con reputazione URL non valida
App con ambito OAuth sospetto ha effettuato chiamate a gragraf per leggere la posta elettronica e creare la regola posta in arrivo
Rappresentazione di un logo Microsoft
L'app è associata a un dominio non corretto
Metadati dell'app associati alla campagna di phishing nota
Metadati dell'app associati alle app sospette contrassegnate in precedenza
Metadati dell'app associati a attività sospette correlate alla posta elettronica
App con autorizzazioni dell'applicazione EWS che accedono a numerosi messaggi di posta elettronica
L'applicazione che avvia più attività di lettura keyvault non riuscite senza esito positivo
App OAuth inattiva che usa principalmente l'API ARM o MS Graph recentemente visto per accedere ai carichi di lavoro EWS
App OAuth inattiva che usa principalmente ARM o EWS recentemente visto per accedere ai carichi di lavoro ms Graph
App OAuth inattiva che usa principalmente MS Graph o Exchange Web Services recentemente visto per accedere ai carichi di lavoro ARM
App OAuth inattiva senza attività arm recenti
App OAuth inattiva senza attività EWS recenti
App OAuth inattiva senza attività recenti di MS Graph
Entra Line-of-Business app che avvia un picco anomalo nella creazione di macchine virtuali
Aumento delle chiamate API dell'app a Exchange dopo un aggiornamento delle credenziali
Nuova app con numerose revoche di consenso
App OAuth che usa un agente utente insolito
App OAuth con URL di risposta sospetto
App Oauth con URL di risposta sospetto
Attività di enumerazione sospette eseguite con Microsoft Graph PowerShell
App inutilizzata che accede di recente alle API