次の方法で共有


米国政府機関向けオファリングの Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps GCC High および国防総省 (DoD) オファリングは、Microsoft Azure Government クラウドに基づいて構築されており、Microsoft 365 GCC High および DoD と相互運用できるように設計されています。 GCC High および DoD オファリングでは、Microsoft Defender for Cloud Apps の商用インスタンスと同じテクノロジと機能が基盤として利用されています。 そのため、商用オファリングのパブリック ドキュメントは、サービスの展開と運用の開始点として使用する必要があります。

Microsoft Defender for Cloud Apps 米国政府機関向けサービスの説明は、GCC High および DoD 環境におけるサービス内容の概要として利用できるように設計されており、商用オファリングとの機能上の相違点が説明されています。 政府機関向けオファリングの詳細については、米国政府サービスの説明を参照してください。

Note

GCC を使用している Defender for Cloud Apps のお客様は、次の URL を使用してサービスにログオンする必要があります: https://portal.cloudappsecuritygov.com

米国政府機関向けオファリングの Microsoft Defender for Cloud Apps の使用を開始する

GCC High および DoD のお客様向けの Microsoft Defender for Cloud Apps オファリングは、Microsoft Azure Government Cloud 上に構築されており、Microsoft 365 GCC High および DoD 環境と相互運用するように設計されています。 サービスとその使用方法の詳細については、Microsoft Defender for Cloud Apps の公開ドキュメントを参照してください。 公開ドキュメントは、サービスをデプロイして運用するための出発点としてお使いください。次のサービスの説明は、GCC High または DoD 環境での機能の詳細と変更点について説明します。

開始するには、[基本セットアップ] ページを使用して Microsoft Defender for Cloud Apps GCC High または DoD ポータルにアクセスし、ネットワークの要件が構成されていることを保証します。 収集したデータを保存中に独自のキーを使って暗号化するように Defender for Cloud Apps を構成するには、「独自のキーを使って Defender for Cloud Apps の保存データを暗号化する (BYOK)」を参照してください。 その他の詳細な手順については、ハウツー ガイドの追加の手順に従ってください。

Note

現在、データ暗号化は、特定の Microsoft Defender for Cloud Apps 政府機関向けオファリングでのみ使用できます。

米国政府機関向けオファリングの Microsoft Defender for Cloud Apps の機能バリエーション

特に指定がない限り、「Microsoft Defender for Cloud Apps の新機能」に記載されている新機能のリリース (プレビュー機能を含む) は、Microsoft Defender for Cloud Apps の商用環境でのリリースから 3 か月以内に GCC High および DoD 環境で利用可能になります。

機能サポート

米国政府機関向けの Microsoft Defender for Cloud Apps には Microsoft Defender for Cloud Apps 商用環境と同等の機能が備わっていますが、次のアプリ ガバナンスの機能の次の一覧は例外です。 これらの機能は、GCC、GCC High、DoD でのサポートのロードマップに含まれています。

アプリ ガバナンスの定義済みアプリ ポリシー アラート:

  • 最近作成されたアプリの同意率が低い

  • アプリによる大量のメール検索アクティビティ

  • アプリによる大量の受信トレイ ルール作成アクティビティ

  • EWS へのアプリ API 呼び出しの増加

  • 複数の Microsoft 365 サービスにアクセスできる疑わしいアプリ

アプリ ガバナンスの脅威検出アラートを調査する:

  • 証明書の更新後に不自然な場所からアクセスされたアプリ

  • アプリでドライブの列挙が実行された

  • OAuth リダイレクト脆弱性を悪用してフィッシング URL にアプリがリダイレクトされる

  • URL レピュテーションが悪いアプリ

  • 疑わしい OAuth スコープを持つアプリでメールを読み取る Graph 呼び出しが行われ、受信トレイ ルールが作成された

  • Microsoft ロゴを偽装するアプリ

  • アプリがタイポスクワッティングのドメインに関連付けられている

  • 既知のフィッシィングの攻撃活動に関連付けられているアプリ メタデータ

  • 以前にフラグが付けられた疑わしいアプリに関連付けられているアプリ メタデータ

  • 疑わしいメール関連アクティビティに関連付けられているアプリ メタデータ

  • 多数のメールにアクセスする EWS アプリケーションのアクセス許可を持つアプリ

  • アプリケーションが複数回失敗した KeyVault 読み取りアクティビティを開始しても成功しない

  • 主に ARM API または MS Graph を使用する休止中の OAuth アプリが、最近 ARM ワークロードにアクセスしていることが確認された

  • 主に ARM または EWS を使用する休止中の OAuth アプリが、最近 MS Graph ワークロードにアクセスしていることが確認された

  • 主に MS Graph または Exchange Web サービスを使用する休止中の OAuth アプリが、最近 ARM ワークロードにアクセスしていることが確認された

  • 最近の ARM アクティビティがない休止中の OAuth アプリ

  • 最近の EWS アクティビティがない休止中の OAuth アプリ

  • 最近の MS Graph アクティビティがない休止中の OAuth アプリ

  • 仮想マシンの作成で異常なスパイクを開始する Entra 基幹業務アプリ

  • 資格情報の更新後の Exchange へのアプリ API 呼び出しの増加

  • 多数の同意失効を伴う新しいアプリ

  • 通常とは異なるユーザー エージェントを使用する OAuth アプリ

  • 疑わしい応答 URL を含む OAuth アプリ

  • 疑わしい応答 URL を含む Oauth アプリ

  • Microsoft Graph PowerShell を使用して実行された疑わしい列挙アクティビティ

  • API に新規アクセスする未使用アプリ

次のステップ