Microsoft Defender voor Cloud-aanbiedingen voor apps voor de Amerikaanse overheid
De Microsoft Defender voor Cloud Apps GCC High and Department of Defense (DoD) is gebouwd op de Microsoft Azure Government Cloud en is ontworpen om te werken met Microsoft 365 GCC High en DoD. De GCC High- en DoD-aanbiedingen maken gebruik van dezelfde onderliggende technologieën en mogelijkheden als de commerciële instantie van Microsoft Defender voor Cloud Apps. Daarom moet de openbare documentatie van het commerciële aanbod worden gebruikt als uitgangspunt voor het implementeren en uitvoeren van de service.
De beschrijving van de Microsoft Defender voor Cloud-apps voor de Amerikaanse overheid is ontworpen om te fungeren als een overzicht van de serviceaanbieding in de GCC High- en DoD-omgevingen en bevat functievariaties van het commerciële aanbod. Zie de servicebeschrijving van de Amerikaanse overheid voor meer informatie over overheidsaanbiedingen.
Notitie
Defender voor Cloud Apps-klanten die GCC gebruiken, moeten deze URL gebruiken om u aan te melden bij de service:https://portal.cloudappsecuritygov.com
Aan de slag met Microsoft Defender voor Cloud Apps voor de Amerikaanse overheid
De Microsoft Defender voor Cloud Apps-aanbiedingen voor GCC High- en DoD-klanten zijn gebouwd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC High- en DoD-omgevingen. Volledige informatie over de services en hoe u deze kunt gebruiken, vindt u in de openbare documentatie van Microsoft Defender voor Cloud Apps. De openbare documentatie moet worden gebruikt als uitgangspunt voor het implementeren en gebruiken van de service en de volgende details van de servicebeschrijving en wijzigingen van functionaliteit of functies in de GCC High- of DoD-omgevingen.
Om aan de slag te gaan, gebruikt u de pagina Basic Setup voor toegang tot de Microsoft Defender voor Cloud GCC High- of DoD-portals voor apps en zorgt u ervoor dat uw netwerkvereisten zijn geconfigureerd. Als u Defender voor Cloud Apps wilt configureren om uw eigen sleutel te gebruiken om de gegevens te versleutelen die worden verzameld terwijl deze in rust zijn, raadpleegt u Versleutelen Defender voor Cloud Apps-data-at-rest met uw eigen sleutel (BYOK). Volg de aanvullende stappen in de instructiegidsen voor andere gedetailleerde instructies.
Notitie
Gegevensversleuteling is momenteel alleen beschikbaar voor specifieke Microsoft Defender voor Cloud Apps Government-aanbiedingen.
Functievariaties in aanbiedingen van Microsoft Defender voor Cloud Apps voor de Amerikaanse overheid
Tenzij anders is opgegeven, zijn nieuwe functiereleases, inclusief preview-functies, beschreven in wat er nieuw is met Microsoft Defender voor Cloud Apps, beschikbaar in GCC High- en DoD-omgevingen binnen drie maanden na de release in de commerciële omgeving van Microsoft Defender voor Cloud Apps.
Functieondersteuning
Microsoft Defender voor Cloud Apps voor de Amerikaanse overheid biedt pariteit met de commerciële Microsoft Defender voor Cloud Apps-omgeving, met uitzondering van de volgende lijst met app-governancefuncties. Deze functies staan op de roadmap voor ondersteuning in GCC, GCC High en DoD:
App Governance vooraf gedefinieerde waarschuwingen voor app-beleid:
App die onlangs is gemaakt, heeft een lage toestemmingsfrequentie
Grote hoeveelheid e-mailzoekactiviteit per app
Grote hoeveelheid activiteit voor het maken van regels voor Postvak IN door een app
Toename van app-API-aanroepen naar EWS
Verdachte app met toegang tot meerdere Microsoft 365-services
Waarschuwingen voor bedreigingsdetectie van App Governance:
App geopend vanaf ongebruikelijke locatie na certificaatupdate
Door de app uitgevoerde opsomming van stations
App wordt omgeleid naar phishing-URL door misbruik te maken van OAuth-omleidingsprobleem
App met slechte URL-reputatie
App met verdacht OAuth-bereik heeft grafiekoproepen gedaan om e-mail te lezen en regel voor Postvak IN te maken
App die een Microsoft-logo imiteert
App is gekoppeld aan een getypeerd domein
App-metagegevens die zijn gekoppeld aan bekende phishingcampagne
App-metagegevens die zijn gekoppeld aan eerder gemarkeerde verdachte apps
App-metagegevens die zijn gekoppeld aan verdachte e-mailactiviteit
App met EWS-toepassingsmachtigingen voor toegang tot talloze e-mailberichten
Toepassing die meerdere mislukte KeyVault-leesactiviteit initieert zonder succes
Slapende OAuth-app die voornamelijk gebruikmaakt van ARM API of MS Graph, heeft onlangs toegang tot EWS-workloads gezien
Slapende OAuth-app die voornamelijk GEBRUIKMAAKT van ARM of EWS, heeft onlangs toegang tot MS Graph-workloads gezien
Slapende OAuth-app die voornamelijk gebruikmaakt van MS Graph of Exchange Web Services, heeft onlangs toegang tot ARM-workloads gezien
Slapende OAuth-app zonder recente ARM-activiteit
Slapende OAuth-app zonder recente EWS-activiteit
Slapende OAuth-app zonder recente MS Graph-activiteit
Entra Line-Of-Business-app die een afwijkende piek initieert bij het maken van virtuele machines
Toename van app-API-aanroepen naar Exchange na een update van referenties
Nieuwe app met tal van toestemmingsintrekkingen
OAuth-app met ongebruikelijke gebruikersagent
OAuth-app met verdachte antwoord-URL
Oauth-app met verdachte antwoord-URL
Verdachte inventarisatieactiviteiten uitgevoerd met Behulp van Microsoft Graph PowerShell
Ongebruikte app heeft onlangs toegang tot API's
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor