Disponibilidade de recurso da nuvem para clientes comerciais e do governo dos EUA

Este artigo descreve a disponibilidade de recursos nas nuvens do Microsoft Azure e do Azure Governamental. Os recursos são listados como GA (Disponibilidade Geral), Visualização Pública ou Não Disponível para os seguintes serviços de segurança:

Observação

Novos serviços de segurança serão adicionados a este artigo em breve.

Azure Government

O Azure Governamental usa as mesmas tecnologias subjacentes que o Azure (às vezes conhecido como Azure Comercial ou Azure Público), que inclui os componentes principais da IaaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). O Azure e o Azure Governamental têm controles de segurança abrangentes em vigor e o compromisso da Microsoft com a proteção dos dados do cliente.

O Azure Governamental é um ambiente de nuvem isolado fisicamente dedicado ao governo federal, estaduais, locais e tribais dos EUA e seus parceiros. Enquanto os dois ambientes de nuvem são avaliados e autorizados no nível de impacto do FedRAMP High, o Azure Governamental fornece uma camada extra de proteção aos clientes por meio de compromissos contratuais em relação ao armazenamento de dados do cliente nos Estados Unidos e à limitação de acesso potencial aos sistemas que processam dados do cliente para os usuários filtrados dos EUA. Esses compromissos podem ser de interesse para os clientes que usam a nuvem para armazenar ou processar dados sujeitos a leis de controle de exportação dos EUA, como a EAR, ITAR e a DoE 10 CFR Parte 810.

Para obter mais informações sobre o Azure Governamental, confira O que é o Azure Governamental?

Observação

Essas listas e tabelas não incluem disponibilidade de recursos ou pacotes nas nuvens do Azure Governamental Secreto ou do Azure Governamental Ultrassecreto. Para obter mais informações sobre a disponibilidade específica para nuvens desconectadas, entre em contato com sua equipe de conta.

integração do Microsoft 365

As integrações entre os produtos dependem da interoperabilidade entre as plataformas do Azure e do Office. As ofertas hospedadas no ambiente do Azure podem ser acessadas pelas plataformas do Microsoft 365 Enterprise e do Microsoft 365 Governamental. O Office 365 e o Office 365 GCC são emparelhados com a ID do Microsoft Entra no Azure. O Office 365 GCC High e o Office 365 DoD são emparelhados com a ID do Microsoft Entra no Azure Governamental.

O diagrama a seguir exibe a hierarquia de nuvens da Microsoft e como elas se relacionam entre si.

Microsoft 365 cloud integration.

O ambiente do Office 365 GCC ajuda os clientes a cumprir com os requisitos do governo dos EUA, incluindo FedRAMP High, CJIS e IRS 1075. Os ambientes do Office 365 GCC High e DoD dão suporte a clientes que precisam estar em conformidade com DoD IL4/5, DFARS 7012, NIST 800-171 e ITAR.

Para obter mais informações sobre os ambientes do governo dos EUA do Office 365, confira:

As seções a seguir identificam quando um serviço tem uma integração com o Microsoft 365 e a disponibilidade do recurso para o Office 365 GCC, Office 365 High e Office 365 DoD.

Proteção de Informações do Azure

A AIP (Proteção de Informações do Azure) é uma solução baseada em nuvem que permite que organizações descubram, classifiquem e protejam documentos e emails aplicando rótulos a conteúdo.

A AIP faz parte da solução PIM (Proteção de Informações do Microsoft Purview) e amplia as funcionalidades de rotulagem e classificação oferecidas pelo Microsoft 365.

Para obter mais informações, confira a Documentação do produto da Proteção de Informações do Azure.

  • O Office 365 GCC é emparelhado com a ID do Microsoft Entra no Azure. O Office 365 GCC High e o Office 365 DoD são emparelhados com a ID do Microsoft Entra no Azure Governamental. Certifique-se de prestar atenção ao ambiente do Azure para entender onde a interoperabilidade é possível. Na tabela a seguir, a interoperabilidade que não é possível é marcada com um traço (-) para indicar que o suporte não é relevante.

  • Configurações extras são necessárias para clientes GCC High e DoD. Para obter mais informações, consulte Descrição do serviço governamental do Proteção de Informações do Azure Premium.

Observação

Mais detalhes sobre o suporte para clientes governamentais são listados em notas de rodapé abaixo da tabela.

Etapas adicionais são necessárias para configurar o Proteção de Informações do Azure para clientes GCC High e DoD. Para obter mais informações, consulte Descrição do serviço governamental do Proteção de Informações do Azure Premium.

Recurso/serviço Azure Azure Government
Scanner de Proteção de Informações do Azure1
- Office 365 GCC GA -
- Office 365 GCC High - GA
- Office 365 DoD - GA
Administração
portal de Proteção de Informações do Azure para administração do scanner
- Office 365 GCC GA -
- Office 365 GCC High - GA
- Office 365 DoD - GA
Classificação e rotulagem2
Scanner de AIP para aplicar um rótulo padrão a todos os arquivos em um repositório/servidor de arquivos local
- Office 365 GCC GA -
- Office 365 GCC High - GA
- Office 365 DoD - GA
Scanner AIP para classificação automatizada, rotulagem e proteção de arquivos locais com suporte
- Office 365 GCC GA -
- Office 365 GCC High - GA
- Office 365 DoD - GA

1 O scanner pode funcionar sem Office 365 para digitalizar somente arquivos. O scanner não pode aplicar rótulos a arquivos sem Office 365.

2 O complemento de classificação e rotulagem só tem suporte para clientes governamentais com os Aplicativos do Microsoft 365 (versão 9126.1001 ou superior), incluindo versões do Professional Plus (ProPlus) e do C2R (Clique para Executar). Não há suporte para Office 2010, Office 2013 e outras versões do Office 2016.

Recursos do Office 365

Recurso/serviço Office 365 GCC Office 365 Alta GCC Office 365 DoD
Administração
- Administração de serviço do PowerShell para RMS GA GA GA
- PowerShell para operações em lote do cliente UL AIP
SDK
- Software Development Kit (SDK) de MIP e AIP GA GA GA
Personalizações
- Rastreamento e revogação do documento GA Não disponível Não disponível
Gerenciamento de chaves
- BYOK (Bring your own key) GA GA GA
- DKE (Double Key Encryption) GA GA GA
Arquivos do Office3
- Proteção para Microsoft Exchange Online, Microsoft Office SharePoint Online e Microsoft OneDrive for Business GA GA 4 GA 4
- Proteção para conteúdo Exchange e SharePoint local por meio do conector Rights Management GA 5 GA 6 GA 6
- Criptografia de mensagens do Office 365 GA GA GA
- Definir rótulos para aplicar automaticamente a proteção de M/MIME pré-configurada no Outlook GA GA GA
- Controlar o excesso de compartilhamento de informações ao usar Outlook GA GA 7 GA 7
Classificação e rotulagem2 / 8
– Modelos personalizados, incluindo modelos de departamento GA GA GA
– Classificação manual, padrão e obrigatória de documentos GA GA GA
– Configurar condições para classificação automática e recomendada GA GA GA
- Proteção para formatos de Microsoft Office, incluindo PTXT, PJPG e PFILE (proteção genérica) GA GA GA

3 A Extensão de Dispositivo Móvel AD RMS não está disponível atualmente para clientes governamentais.

4 As Rights Management com SharePoint Online (bibliotecas e sites protegidos por IRM) não estão disponíveis no momento.

5 O IRM (Information Rights Management) tem suporte apenas para versões do Microsoft 365 Apps (versão 9126.1001 ou superior), incluindo o Professional Plus (ProPlus) e o C2R (Clique para Executar). Não há suporte para Office 2010, Office 2013 e outras versões do Office 2016.

6 Há suporte apenas para o Exchange local. Não há suporte para as Regras de Proteção do Outlook. Não há suporte para a Infraestrutura de Classificação de Arquivos. Não há suporte para o SharePoint local.

7 O compartilhamento de documentos e emails protegidos de nuvens governamentais para usuários na nuvem comercial não está disponível no momento. Inclui usuários dos Aplicativos do Microsoft 365 na nuvem comercial, não usuários dos Aplicativos do Microsoft 365 na nuvem comercial e usuários com uma licença RMS for Individuals.

8 O número de Tipos de Informações Confidenciais no portal de conformidade do Microsoft Purview pode variar de acordo com a região.

Microsoft Defender para Nuvem

O Microsoft Defender para Nuvem é um sistema de gerenciamento de segurança de infraestrutura unificado que fortalece a postura de segurança de seus data centers e fornece proteção avançada contra ameaças em suas cargas de trabalho híbridas locais e na nuvem, estejam elas no Azure ou não, bem como no local.

Para obter mais informações, veja a documentação do Microsoft Defender para Nuvem.

A tabela a seguir mostra a disponibilidade atual do recurso Defender para Nuvem no Azure e no Azure Governamental.

Recurso/serviço Azure Azure Government
Recursos gratuitos do Microsoft Defender para Nuvem
  • Exportação contínua
  • GA GA
  • Automação do fluxo de trabalho
  • GA GA
  • Regras de isenção de recomendação
  • Visualização pública Não disponível
  • Regras de supressão de alertas
  • GA GA
  • Notificações por email para alertas de segurança
  • GA GA
  • Provisionamento automático para agentes e extensões
  • GA GA
  • Inventário de ativos
  • GA GA
  • Relatórios de pastas de trabalho do Azure Monitor na galeria de pastas de trabalho do Microsoft Defender para Nuvem
  • GA GA
    Planos e extensões do Microsoft Defender
  • Microsoft Defender para servidores
  • GA GA
  • Microsoft Defender para Serviço de Aplicativo
  • GA Não disponível
  • Microsoft Defender para DNS
  • Não disponível para novas assinaturas Não disponível para novas assinaturas
  • Microsoft Defender para Contêineres9
  • GA GA
  • Microsoft Defender para registros de contêiner1(preterido)
  • GA GA 2
  • Microsoft Defender para registros de contêiner que verificam imagens em fluxos de trabalho de CI/CD3
  • Visualização pública Não disponível
  • Microsoft Defender para Kubernetes4 (preterido)
  • GA GA
  • Extensão do Defender para clusters Kubernetes, Servidores ou serviços de Dados habilitados para o Azure Arc 5
  • Visualização pública Não disponível
  • Microsoft Defender para servidores de banco de dados SQL do Azure
  • GA GA
  • Microsoft Defender para servidores SQL em computadores
  • GA GA
  • Microsoft Defender para bancos de dados relacionais de código aberto
  • GA Não disponível
  • Microsoft Defender para Key Vault
  • GA Não disponível
  • Microsoft Defender para Resource Manager
  • GA GA
  • Microsoft Defender para Armazenamento6
  • GA GA (monitoramento de atividades)
  • Microsoft Defender para Azure Cosmos DB
  • GA Não disponível
  • Proteção de cargas de trabalho do Kubernetes
  • GA GA
  • Sincronização de alerta bidirecional com o Microsoft Sentinel
  • Visualização pública Visualização pública
    Microsoft Defender para recursos de servidores7
  • Acesso à VM Just-In-Time
  • GA GA
  • Monitoramento de integridade do arquivo
  • GA GA
  • Controles de aplicativo adaptáveis
  • GA GA
  • Proteção de rede adaptável
  • GA Não disponível
  • Proteção de host do Docker
  • GA GA
  • Avaliação de vulnerabilidades integrada para computadores
  • GA Não disponível
  • Painel de conformidade regulatória e relatórios8
  • GA GA
  • Implantação e licença integrada do Microsoft Defender para Ponto de Extremidade
  • GA GA
  • Conectar conta da AWS
  • GA Não disponível
  • Conectar conta GCP
  • GA Não disponível

    1 Parcialmente GA: a capacidade de desabilitar descobertas específicas de verificações de vulnerabilidade está em versão prévia pública.

    2 As verificações de vulnerabilidade de registros de contêiner no Azure Gov só podem ser executadas com a verificação no recurso de push.

    3 Exige o Microsoft Defender para registros de contêiner.

    4 Parcialmente em GA: o suporte para clusters habilitados para Azure Arc está em versão prévia pública e não está disponível no Azure Government.

    5 Exige o Microsoft Defender para Kubernetes.

    6 GA parcial: alguns dos alertas de proteção contra ameaças do Microsoft Defender para Armazenamento estão em versão prévia pública.

    7 Todos esses recursos precisam do Microsoft Defender para servidores.

    8 Pode haver diferenças nos padrões oferecidos por tipo de nuvem.

    9 Parcialmente GA: o suporte para clusters Kubernetes habilitados para Arc (e, portanto, AWS EKS também) está em visualização pública e não está disponível no Azure Governamental. A visibilidade em tempo de execução de vulnerabilidades em imagens de contêiner também é uma versão prévia do recurso.

    Microsoft Sentinel

    O Microsoft Sentinel é uma solução escalonável e nativa da nuvem que oferece gerenciamento de eventos de informações de segurança (SIEM) e Resposta automatizada para orquestração de segurança (SOAR). O Microsoft Sentinel oferece análise inteligente de segurança e inteligência contra ameaças em toda a empresa, fornecendo uma única solução para detecção de alertas, visibilidade de ameaças, procura proativa e resposta a ameaças.

    Para obter mais informações, confira a Documentação de produto do Microsoft Sentinel.

    Para obter a disponibilidade de recursos do Microsoft Sentinel no Azure, Azure Governamental e Vianet do Azure China 21, consulte Suporte a recursos do Microsoft Sentinel para nuvens do Azure.

    Conectores de dados do Microsoft Purview

    O Office 365 GCC é emparelhado com a ID do Microsoft Entra no Azure. O Office 365 GCC High e o Office 365 DoD são emparelhados com a ID do Microsoft Entra no Azure Governamental.

    Dica

    Certifique-se de prestar atenção ao ambiente do Azure para entender onde a interoperabilidade é possível. Na tabela a seguir, a interoperabilidade que não é possível é marcada com um traço (-) para indicar que o suporte não é relevante.

    Connector Azure Azure Government
    Office IRM
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível
    Dynamics 365
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível
    Microsoft Defender XDR
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Visualização pública
    - Office 365 DoD - Visualização pública
    Microsoft Defender for Cloud Apps
    - Office 365 GCC GA -
    - Office 365 GCC High - GA
    - Office 365 DoD - GA
    Microsoft Defender for Cloud Apps
    Logs de TI sombra
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Visualização pública
    - Office 365 DoD - Visualização pública
    Microsoft Defender for Cloud Apps
    Alertas
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Visualização pública
    - Office 365 DoD - Visualização pública
    Microsoft Defender para ponto de extremidade
    - Office 365 GCC GA -
    - Office 365 GCC High - GA
    - Office 365 DoD - GA
    Microsoft Defender para Identidade
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível
    Microsoft Defender para Office 365
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível
    - Microsoft Power BI
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível
    - Microsoft Project
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível
    Office 365
    - Office 365 GCC GA -
    - Office 365 GCC High - GA
    - Office 365 DoD - GA
    Teams
    - Office 365 GCC Visualização pública -
    - Office 365 GCC High - Não disponível
    - Office 365 DoD - Não disponível

    Microsoft Defender para IoT

    O Microsoft Defender para IoT permite acelerar a inovação de IoT/OT com segurança abrangente em todos os seus dispositivos IoT/OT. Para organizações de usuários finais, o Microsoft Defender para IoT oferece segurança sem agente e de camada de rede que é implantada rapidamente, funciona com diversos equipamentos industriais e interliga-se com o Microsoft Sentinel e outras ferramentas do SOC. Implante no local ou em ambientes conectados ao Azure. Para construtores de dispositivos de IoT, os agentes de segurança do Microsoft Defender para IoT permitem que você incorpore a segurança diretamente nos seus novos dispositivos IoT e projetos de IoT do Azure. O microagente tem opções de implantação flexíveis, incluindo a capacidade de implantação como um pacote binário ou modificação do código-fonte. Além disso, o microagente está disponível para sistemas operacionais de IoT padrão, como o Linux e o Azure RTOS. Para obter mais informações, veja a documentação do Microsoft Defender para IoT.

    A tabela a seguir mostra a disponibilidade atual do recurso do Microsoft Defender para IoT no Azure e no Azure Governamental.

    Para organizações

    Recurso Azure Azure Government
    Inventário e descoberta de dispositivo local GA GA
    Gerenciamento de vulnerabilidades GA GA
    Detecção de ameaças com IoT e a análise comportamental OT GA GA
    Atualizações manuais e automáticas de inteligência contra ameaças GA GA
    Unificar a TI e a segurança de OT com SIEM, SOAR e XDR
    Active Directory GA GA
    ArcSight GA GA
    ClearPass (Alertas e Inventário) GA GA
    CyberArk PSM GA GA
    Email GA GA
    FortiGate GA GA
    FortiSIEM GA GA
    Microsoft Sentinel GA GA
    NetWitness GA GA
    Palo Alto NGFW GA GA
    Palo Alto Panorama GA GA
    ServiceNow (Alertas e Inventários) GA GA
    Monitoramento de MIB do SNMP GA GA
    Splunk GA GA
    Servidor SYSLOG (Formato CEF) GA GA
    Servidor SYSLOG (Formato LEEF) GA GA
    Servidor SYSLOG (Objeto) GA GA
    Servidor SYSLOG (Mensagem de Texto) GA GA
    Retorno de chamada da Web (Webhook) GA GA

    Para construtores de dispositivos

    Recurso Azure Azure Government
    Microagente para Azure RTOS GA GA
    Configurar o Sentinel com Microsoft Defender para IoT GA GA
    Microagente autônomo para Linux
    Instalação binária do agente autônomo Visualização pública Visualização pública

    Atestado do Azure

    O Atestado do Microsoft Azure é uma solução unificada para verificar remotamente a confiabilidade de uma plataforma e a integridade dos binários em execução dentro dela. O serviço recebe evidências da plataforma, valida-as com padrões de segurança, avalia-as em relação a políticas configuráveis e produz um token de atestado para aplicativos baseados em declarações (por exemplo, partes subjacentes, autoridades de auditoria).

    Atestado do Azure está disponível atualmente em várias regiões entre nuvens públicas e Governamentais do Azure. No Azure Governamental, o serviço está disponível em status de visualização em US Gov - Virgínia e US Gov - Arizona.

    Para saber mais, veja a documentação pública do Atestado do Azure.

    Recurso Azure Azure Government
    Experiência do portal para executar operações de plano de controle e plano de dados GA -
    Experiência do PowerShell para executar operações de plano de controle e plano de dados GA GA
    Imposição do TLS 1.2 GA GA
    Suporte a BCDR GA -
    Integração de marca de serviço GA GA
    Armazenamento de log imutável GA GA
    Isolamento de rede usando link privado Visualização pública -
    Certificação FedRAMP High GA -
    Sistema de proteção de dados do cliente GA -

    Próximas etapas