Udostępnij za pośrednictwem


Microsoft Defender dla Chmury Aplikacje dla instytucji rządowych USA

Oferty GCC High i Department of Defense (DoD) Microsoft Defender dla Chmury Apps są oparte na chmurze Microsoft Azure Government Cloud i są przeznaczone do współdziałania z platformą Microsoft 365 GCC High i DoD. Oferty GCC High i DoD korzystają z tych samych podstawowych technologii i możliwości, co komercyjne wystąpienie usługi Microsoft Defender dla Chmury Apps. W związku z tym publiczna dokumentacja oferty komercyjnej powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi.

Opis usługi Microsoft Defender dla Chmury Apps US Government Service jest przeznaczony do przeglądu oferty usług w środowiskach GCC High i DoD i będzie obejmować odmiany funkcji z oferty komercyjnej. Aby uzyskać więcej informacji na temat ofert dla instytucji rządowych USA, zobacz Opis usługi dla instytucji rządowych USA.

Uwaga

Defender dla Chmury Aplikacje klienci korzystający z GCC powinni użyć tego adresu URL, aby zalogować się do usługi:https://portal.cloudappsecuritygov.com

Wprowadzenie do ofert Microsoft Defender dla Chmury Apps for US Government

Oferty Microsoft Defender dla Chmury Apps dla klientów GCC High i DoD są oparte na chmurze Microsoft Azure Government Cloud i są przeznaczone do współdziałania ze środowiskami Microsoft 365 GCC High i DoD. Szczegółowe informacje na temat usług i sposobu ich używania można znaleźć w dokumentacji publicznej usługi Microsoft Defender dla Chmury Apps. Publiczna dokumentacja powinna być używana jako punkt wyjścia do wdrażania i obsługi usługi oraz poniższych szczegółów opisu usługi oraz zmian funkcji lub funkcji w środowiskach GCC High lub DoD.

Aby rozpocząć, użyj strony Konfiguracja podstawowa, aby uzyskać dostęp do portali GCC High lub DoD aplikacji Microsoft Defender dla Chmury, i upewnij się, że wymagania dotyczące sieci zostały skonfigurowane. Aby skonfigurować aplikacje Defender dla Chmury do używania własnego klucza do szyfrowania zbieranych danych podczas przechowywania, zobacz Szyfrowanie danych Defender dla Chmury Aplikacje magazynowanych przy użyciu własnego klucza (BYOK). Postępuj zgodnie z dodatkowymi instrukcjami w przewodnikach z instrukcjami, aby uzyskać szczegółowe instrukcje.

Uwaga

Szyfrowanie danych jest obecnie dostępne tylko dla konkretnych ofert dla instytucji rządowych Microsoft Defender dla Chmury Apps.

Odmiany funkcji w ofertach Microsoft Defender dla Chmury Apps dla instytucji rządowych USA

O ile nie określono inaczej, nowe wersje funkcji, w tym funkcje w wersji zapoznawczej, opisane w artykule Co nowego w Microsoft Defender dla Chmury Apps, będą dostępne w środowiskach GCC High i DoD w ciągu trzech miesięcy od wydania w środowisku komercyjnym Microsoft Defender dla Chmury Apps.

Obsługa funkcji

Microsoft Defender dla Chmury Apps for US Government oferuje równoważność ze środowiskiem komercyjnym Microsoft Defender dla Chmury Apps, z wyjątkiem następującej listy funkcji zarządzania aplikacjami. Te funkcje znajdują się w harmonogramie pomocy technicznej w GCC, GCC High i DoD:

Wstępnie zdefiniowane alerty zasad aplikacji dotyczące ładu aplikacji:

  • Utworzona niedawno aplikacja ma niski współczynnik zgody

  • Duża liczba działań wyszukiwania wiadomości e-mail przez aplikację

  • Duża liczba działań tworzenia reguły skrzynki odbiorczej przez aplikację

  • Zwiększanie liczby wywołań interfejsu API aplikacji do EWS

  • Podejrzana aplikacja z dostępem do wielu usług platformy Microsoft 365

Alerty wykrywania zagrożeń ładu aplikacji:

  • Dostęp do aplikacji z nietypowej lokalizacji po aktualizacji certyfikatu

  • Wyliczenie dysku wykonanego przez aplikację

  • Przekierowywanie aplikacji do adresu URL wyłudzania informacji przez wykorzystanie luki w zabezpieczeniach przekierowania OAuth

  • Aplikacja o złej reputacji adresów URL

  • Aplikacja z podejrzanym zakresem OAuth wykonane wywołania grafu w celu odczytu wiadomości e-mail i utworzonej reguły skrzynki odbiorczej

  • Aplikacja personifikując logo firmy Microsoft

  • Aplikacja jest skojarzona z domeną typosquatted

  • Metadane aplikacji skojarzone ze znaną kampanią wyłudzania informacji

  • Metadane aplikacji skojarzone z wcześniej oflagowanymi podejrzanymi aplikacjami

  • Metadane aplikacji skojarzone z podejrzanymi działaniami dotyczącymi poczty

  • Aplikacja z uprawnieniami aplikacji EWS do uzyskiwania dostępu do wielu wiadomości e-mail

  • Aplikacja inicjująca wiele nieudanych działań odczytu usługi KeyVault bez powodzenia

  • Uśpiona aplikacja OAuth głównie przy użyciu interfejsu API USŁUGI ARM lub programu MS Graph, która niedawno widziała dostęp do obciążeń EWS

  • Uśpiona aplikacja OAuth, głównie korzystająca z usługi ARM lub EWS, która ostatnio uzyskuje dostęp do obciążeń programu MS Graph

  • Uśpiona aplikacja OAuth głównie przy użyciu programu MS Graph lub usług sieci Web programu Exchange, które ostatnio były widoczne w celu uzyskiwania dostępu do obciążeń usługi ARM

  • Uśpiona aplikacja OAuth bez ostatnich działań usługi ARM

  • Uśpiona aplikacja OAuth bez ostatnich działań EWS

  • Uśpiona aplikacja OAuth bez ostatnich działań programu MS Graph

  • Entra Line-of-Business aplikacja inicjująca nietypowy wzrost tworzenia maszyny wirtualnej

  • Zwiększanie liczby wywołań interfejsu API aplikacji do programu Exchange po aktualizacji poświadczeń

  • Nowa aplikacja z wieloma odwołaniami zgody

  • Aplikacja OAuth korzystająca z nietypowego agenta użytkownika

  • Aplikacja OAuth z podejrzanym adresem URL odpowiedzi

  • Aplikacja Oauth z podejrzanym adresem URL odpowiedzi

  • Podejrzane działania wyliczania wykonywane przy użyciu programu Microsoft Graph PowerShell

  • Nowo uzyskiwana nieużywana aplikacja uzyskuje dostęp do interfejsów API

Następne kroki