Delen via


Microsoft Defender voor Cloud-aanbiedingen voor apps voor de Amerikaanse overheid

De Microsoft Defender voor Cloud Apps GCC High and Department of Defense (DoD) is gebouwd op de Microsoft Azure Government Cloud en is ontworpen om te werken met Microsoft 365 GCC High en DoD. De GCC High- en DoD-aanbiedingen maken gebruik van dezelfde onderliggende technologieën en mogelijkheden als de commerciële instantie van Microsoft Defender voor Cloud Apps. Daarom moet de openbare documentatie van het commerciële aanbod worden gebruikt als uitgangspunt voor het implementeren en uitvoeren van de service.

De beschrijving van de Microsoft Defender voor Cloud-apps voor de Amerikaanse overheid is ontworpen om te fungeren als een overzicht van de serviceaanbieding in de GCC High- en DoD-omgevingen en bevat functievariaties van het commerciële aanbod. Zie de servicebeschrijving van de Amerikaanse overheid voor meer informatie over overheidsaanbiedingen.

Notitie

Defender voor Cloud Apps-klanten die GCC gebruiken, moeten deze URL gebruiken om u aan te melden bij de service:https://portal.cloudappsecuritygov.com

Aan de slag met Microsoft Defender voor Cloud Apps voor de Amerikaanse overheid

De Microsoft Defender voor Cloud Apps-aanbiedingen voor GCC High- en DoD-klanten zijn gebouwd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC High- en DoD-omgevingen. Volledige informatie over de services en hoe u deze kunt gebruiken, vindt u in de openbare documentatie van Microsoft Defender voor Cloud Apps. De openbare documentatie moet worden gebruikt als uitgangspunt voor het implementeren en gebruiken van de service en de volgende details van de servicebeschrijving en wijzigingen van functionaliteit of functies in de GCC High- of DoD-omgevingen.

Om aan de slag te gaan, gebruikt u de pagina Basic Setup voor toegang tot de Microsoft Defender voor Cloud GCC High- of DoD-portals voor apps en zorgt u ervoor dat uw netwerkvereisten zijn geconfigureerd. Als u Defender voor Cloud Apps wilt configureren om uw eigen sleutel te gebruiken om de gegevens te versleutelen die worden verzameld terwijl deze in rust zijn, raadpleegt u Versleutelen Defender voor Cloud Apps-data-at-rest met uw eigen sleutel (BYOK). Volg de aanvullende stappen in de instructiegidsen voor andere gedetailleerde instructies.

Notitie

Gegevensversleuteling is momenteel alleen beschikbaar voor specifieke Microsoft Defender voor Cloud Apps Government-aanbiedingen.

Functievariaties in aanbiedingen van Microsoft Defender voor Cloud Apps voor de Amerikaanse overheid

Tenzij anders is opgegeven, zijn nieuwe functiereleases, inclusief preview-functies, beschreven in wat er nieuw is met Microsoft Defender voor Cloud Apps, beschikbaar in GCC High- en DoD-omgevingen binnen drie maanden na de release in de commerciële omgeving van Microsoft Defender voor Cloud Apps.

Functieondersteuning

Microsoft Defender voor Cloud Apps voor de Amerikaanse overheid biedt pariteit met de commerciële Microsoft Defender voor Cloud Apps-omgeving, met uitzondering van de volgende lijst met app-governancefuncties. Deze functies staan op de roadmap voor ondersteuning in GCC, GCC High en DoD:

App Governance vooraf gedefinieerde waarschuwingen voor app-beleid:

  • App die onlangs is gemaakt, heeft een lage toestemmingsfrequentie

  • Grote hoeveelheid e-mailzoekactiviteit per app

  • Grote hoeveelheid activiteit voor het maken van regels voor Postvak IN door een app

  • Toename van app-API-aanroepen naar EWS

  • Verdachte app met toegang tot meerdere Microsoft 365-services

Waarschuwingen voor bedreigingsdetectie van App Governance:

  • App geopend vanaf ongebruikelijke locatie na certificaatupdate

  • Door de app uitgevoerde opsomming van stations

  • App wordt omgeleid naar phishing-URL door misbruik te maken van OAuth-omleidingsprobleem

  • App met slechte URL-reputatie

  • App met verdacht OAuth-bereik heeft grafiekoproepen gedaan om e-mail te lezen en regel voor Postvak IN te maken

  • App die een Microsoft-logo imiteert

  • App is gekoppeld aan een getypeerd domein

  • App-metagegevens die zijn gekoppeld aan bekende phishingcampagne

  • App-metagegevens die zijn gekoppeld aan eerder gemarkeerde verdachte apps

  • App-metagegevens die zijn gekoppeld aan verdachte e-mailactiviteit

  • App met EWS-toepassingsmachtigingen voor toegang tot talloze e-mailberichten

  • Toepassing die meerdere mislukte KeyVault-leesactiviteit initieert zonder succes

  • Slapende OAuth-app die voornamelijk gebruikmaakt van ARM API of MS Graph, heeft onlangs toegang tot EWS-workloads gezien

  • Slapende OAuth-app die voornamelijk GEBRUIKMAAKT van ARM of EWS, heeft onlangs toegang tot MS Graph-workloads gezien

  • Slapende OAuth-app die voornamelijk gebruikmaakt van MS Graph of Exchange Web Services, heeft onlangs toegang tot ARM-workloads gezien

  • Slapende OAuth-app zonder recente ARM-activiteit

  • Slapende OAuth-app zonder recente EWS-activiteit

  • Slapende OAuth-app zonder recente MS Graph-activiteit

  • Entra Line-Of-Business-app die een afwijkende piek initieert bij het maken van virtuele machines

  • Toename van app-API-aanroepen naar Exchange na een update van referenties

  • Nieuwe app met tal van toestemmingsintrekkingen

  • OAuth-app met ongebruikelijke gebruikersagent

  • OAuth-app met verdachte antwoord-URL

  • Oauth-app met verdachte antwoord-URL

  • Verdachte inventarisatieactiviteiten uitgevoerd met Behulp van Microsoft Graph PowerShell

  • Ongebruikte app heeft onlangs toegang tot API's

Volgende stappen