Microsoft Defender dla Chmury Aplikacje dla instytucji rządowych USA
Oferty GCC High i Department of Defense (DoD) Microsoft Defender dla Chmury Apps są oparte na chmurze Microsoft Azure Government Cloud i są przeznaczone do współdziałania z platformą Microsoft 365 GCC High i DoD. Oferty GCC High i DoD korzystają z tych samych podstawowych technologii i możliwości, co komercyjne wystąpienie usługi Microsoft Defender dla Chmury Apps. W związku z tym publiczna dokumentacja oferty komercyjnej powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi.
Opis usługi Microsoft Defender dla Chmury Apps US Government Service jest przeznaczony do przeglądu oferty usług w środowiskach GCC High i DoD i będzie obejmować odmiany funkcji z oferty komercyjnej. Aby uzyskać więcej informacji na temat ofert dla instytucji rządowych USA, zobacz Opis usługi dla instytucji rządowych USA.
Uwaga
Defender dla Chmury Aplikacje klienci korzystający z GCC powinni użyć tego adresu URL, aby zalogować się do usługi:https://portal.cloudappsecuritygov.com
Wprowadzenie do ofert Microsoft Defender dla Chmury Apps for US Government
Oferty Microsoft Defender dla Chmury Apps dla klientów GCC High i DoD są oparte na chmurze Microsoft Azure Government Cloud i są przeznaczone do współdziałania ze środowiskami Microsoft 365 GCC High i DoD. Szczegółowe informacje na temat usług i sposobu ich używania można znaleźć w dokumentacji publicznej usługi Microsoft Defender dla Chmury Apps. Publiczna dokumentacja powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi oraz poniższych szczegółów opisu usługi oraz zmian funkcji lub funkcji w środowiskach GCC High lub DoD.
Aby rozpocząć, użyj strony Konfiguracja podstawowa, aby uzyskać dostęp do portali GCC High lub DoD aplikacji Microsoft Defender dla Chmury, i upewnij się, że wymagania dotyczące sieci zostały skonfigurowane. Aby skonfigurować aplikacje Defender dla Chmury do używania własnego klucza do szyfrowania zbieranych danych podczas przechowywania, zobacz Szyfrowanie danych Defender dla Chmury Aplikacje magazynowanych przy użyciu własnego klucza (BYOK). Postępuj zgodnie z dodatkowymi instrukcjami w przewodnikach z instrukcjami, aby uzyskać szczegółowe instrukcje.
Uwaga
Szyfrowanie danych jest obecnie dostępne tylko dla konkretnych ofert dla instytucji rządowych Microsoft Defender dla Chmury Apps.
Odmiany funkcji w ofertach Microsoft Defender dla Chmury Apps dla instytucji rządowych USA
O ile nie określono inaczej, nowe wersje funkcji, w tym funkcje w wersji zapoznawczej, opisane w artykule Co nowego w Microsoft Defender dla Chmury Apps, będą dostępne w środowiskach GCC High i DoD w ciągu trzech miesięcy od wydania w środowisku komercyjnym Microsoft Defender dla Chmury Apps.
Obsługa funkcji
Microsoft Defender dla Chmury Apps for US Government oferuje równoważność ze środowiskiem komercyjnym Microsoft Defender dla Chmury Apps, z wyjątkiem następującej listy funkcji zarządzania aplikacjami. Te funkcje znajdują się w harmonogramie pomocy technicznej w GCC, GCC High i DoD:
Wstępnie zdefiniowane alerty zasad aplikacji dotyczące ładu aplikacji:
Utworzona niedawno aplikacja ma niski współczynnik zgody
Duża liczba działań wyszukiwania wiadomości e-mail przez aplikację
Duża liczba działań tworzenia reguły skrzynki odbiorczej przez aplikację
Zwiększanie liczby wywołań interfejsu API aplikacji do EWS
Podejrzana aplikacja z dostępem do wielu usług platformy Microsoft 365
Alerty wykrywania zagrożeń ładu aplikacji:
Dostęp do aplikacji z nietypowej lokalizacji po aktualizacji certyfikatu
Wyliczenie dysku wykonanego przez aplikację
Przekierowywanie aplikacji do adresu URL wyłudzania informacji przez wykorzystanie luki w zabezpieczeniach przekierowania OAuth
Aplikacja o złej reputacji adresów URL
Aplikacja z podejrzanym zakresem OAuth wykonane wywołania grafu w celu odczytu wiadomości e-mail i utworzonej reguły skrzynki odbiorczej
Aplikacja personifikując logo firmy Microsoft
Aplikacja jest skojarzona z domeną typosquatted
Metadane aplikacji skojarzone ze znaną kampanią wyłudzania informacji
Metadane aplikacji skojarzone z wcześniej oflagowanymi podejrzanymi aplikacjami
Metadane aplikacji skojarzone z podejrzanymi działaniami dotyczącymi poczty
Aplikacja z uprawnieniami aplikacji EWS do uzyskiwania dostępu do wielu wiadomości e-mail
Aplikacja inicjująca wiele nieudanych działań odczytu usługi KeyVault bez powodzenia
Uśpiona aplikacja OAuth głównie przy użyciu interfejsu API USŁUGI ARM lub programu MS Graph, która niedawno widziała dostęp do obciążeń EWS
Uśpiona aplikacja OAuth, głównie korzystająca z usługi ARM lub EWS, która ostatnio uzyskuje dostęp do obciążeń programu MS Graph
Uśpiona aplikacja OAuth głównie przy użyciu programu MS Graph lub usług sieci Web programu Exchange, które ostatnio były widoczne w celu uzyskiwania dostępu do obciążeń usługi ARM
Uśpiona aplikacja OAuth bez ostatnich działań usługi ARM
Uśpiona aplikacja OAuth bez ostatnich działań EWS
Uśpiona aplikacja OAuth bez ostatnich działań programu MS Graph
Entra Line-of-Business aplikacja inicjująca nietypowy wzrost tworzenia maszyny wirtualnej
Zwiększanie liczby wywołań interfejsu API aplikacji do programu Exchange po aktualizacji poświadczeń
Nowa aplikacja z wieloma odwołaniami zgody
Aplikacja OAuth korzystająca z nietypowego agenta użytkownika
Aplikacja OAuth z podejrzanym adresem URL odpowiedzi
Aplikacja Oauth z podejrzanym adresem URL odpowiedzi
Podejrzane działania wyliczania wykonywane przy użyciu programu Microsoft Graph PowerShell
Nowo uzyskiwana nieużywana aplikacja uzyskuje dostęp do interfejsów API