Condividi tramite


Microsoft Defender per il cloud app per le offerte del governo degli Stati Uniti

Le offerte Microsoft Defender per il cloud Apps GCC High e Department of Defense (DoD) si basa su Microsoft Azure per enti pubblici Cloud ed è progettato per l'interazione con Microsoft 365 GCC High e DoD. Le offerte GCC High e DoD usano le stesse tecnologie e funzionalità sottostanti dell'istanza commerciale di Microsoft Defender per il cloud Apps. Pertanto, la documentazione pubblica dell'offerta commerciale deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio.

La Microsoft Defender per il cloud App us Government Service Description è progettata per fungere da panoramica dell'offerta di servizio negli ambienti GCC High e DoD e coprirà le variazioni delle funzionalità dell'offerta commerciale. Per altre informazioni sulle offerte governative, vedere la descrizione del servizio us government.

Nota

Defender per il cloud i clienti delle app che usano GCC devono usare questo URL per accedere al servizio:https://portal.cloudappsecuritygov.com

Introduzione alle offerte di app Microsoft Defender per il cloud per il governo degli Stati Uniti

Le offerte di Microsoft Defender per il cloud Apps per i clienti GCC High e DoD sono basate su Microsoft Azure per enti pubblici Cloud e sono progettate per l'interazione con gli ambienti Microsoft 365 GCC High e DoD. I dettagli completi sui servizi e su come usarli sono disponibili nella documentazione pubblica delle app Microsoft Defender per il cloud. La documentazione pubblica deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio e i dettagli della descrizione del servizio e le modifiche apportate da funzionalità o funzionalità negli ambienti GCC High o DoD.

Per iniziare, usare la pagina Configurazione di base per accedere ai portali Microsoft Defender per il cloud App GCC High o DoD e verificare che i requisiti di rete siano configurati. Per configurare Defender per il cloud App per usare la propria chiave per crittografare i dati raccolti mentre sono inattivi, vedere Crittografare i dati inattivi delle app Defender per il cloud con la propria chiave (BYOK). Seguire i passaggi aggiuntivi nelle guide pratiche per altre istruzioni dettagliate.

Nota

La crittografia dei dati è attualmente disponibile solo per offerte specifiche per app per enti pubblici di Microsoft Defender per il cloud.

Varianti delle funzionalità nelle offerte di app Microsoft Defender per il cloud us government

Se non diversamente specificato, le nuove versioni delle funzionalità, incluse le funzionalità di anteprima, documentate in Novità con Microsoft Defender per il cloud Apps, saranno disponibili negli ambienti GCC High e DoD entro tre mesi dal rilascio nell'ambiente commerciale Microsoft Defender per il cloud Apps.

Supporto funzionalità

Microsoft Defender per il cloud Apps for US Government offre parità con l'ambiente commerciale delle app Microsoft Defender per il cloud, ad eccezione dell'elenco seguente delle funzionalità di governance delle app. Queste funzionalità sono disponibili nella roadmap per il supporto in GCC, GCC High e DoD:

Avvisi predefiniti dei criteri delle app per la governance delle app:

  • L'app creata di recente ha una bassa percentuale di consenso

  • Volume elevato di attività di ricerca di posta elettronica da parte di un'app

  • Volume elevato di attività di creazione delle regole posta in arrivo da parte di un'app

  • Aumento delle chiamate API dell'app a EWS

  • App sospetta con accesso a più servizi di Microsoft 365

Avvisi di rilevamento delle minacce per la governance delle app:

  • App a cui si accede da un percorso insolito dopo l'aggiornamento del certificato

  • Enumerazione unità eseguita dall'app

  • L'app reindirizza all'URL di phishing sfruttando la vulnerabilità di reindirizzamento OAuth

  • App con reputazione URL non valida

  • App con ambito OAuth sospetto ha effettuato chiamate a gragraf per leggere la posta elettronica e creare la regola posta in arrivo

  • Rappresentazione di un logo Microsoft

  • L'app è associata a un dominio non corretto

  • Metadati dell'app associati alla campagna di phishing nota

  • Metadati dell'app associati alle app sospette contrassegnate in precedenza

  • Metadati dell'app associati a attività sospette correlate alla posta elettronica

  • App con autorizzazioni dell'applicazione EWS che accedono a numerosi messaggi di posta elettronica

  • L'applicazione che avvia più attività di lettura keyvault non riuscite senza esito positivo

  • App OAuth inattiva che usa principalmente l'API ARM o MS Graph recentemente visto per accedere ai carichi di lavoro EWS

  • App OAuth inattiva che usa principalmente ARM o EWS recentemente visto per accedere ai carichi di lavoro ms Graph

  • App OAuth inattiva che usa principalmente MS Graph o Exchange Web Services recentemente visto per accedere ai carichi di lavoro ARM

  • App OAuth inattiva senza attività arm recenti

  • App OAuth inattiva senza attività EWS recenti

  • App OAuth inattiva senza attività recenti di MS Graph

  • Entra Line-of-Business app che avvia un picco anomalo nella creazione di macchine virtuali

  • Aumento delle chiamate API dell'app a Exchange dopo un aggiornamento delle credenziali

  • Nuova app con numerose revoche di consenso

  • App OAuth che usa un agente utente insolito

  • App OAuth con URL di risposta sospetto

  • App Oauth con URL di risposta sospetto

  • Attività di enumerazione sospette eseguite con Microsoft Graph PowerShell

  • App inutilizzata che accede di recente alle API

Passaggi successivi