Compartilhar via


Ofertas do Microsoft Defender para Aplicativos de Nuvem para o governo dos EUA

As ofertas do Microsoft Defender para Aplicativos de Nuvem para o GCC High e o Departamento de Defesa (DoD) são criadas na nuvem do Microsoft Azure Governamental e projetadas para interoperar com o Microsoft 365 GCC High e o DoD. As ofertas do GCC High e do DoD utilizam as mesmas tecnologias e capacidades subjacentes que a instância comercial do Microsoft Defender para Aplicativos de Nuvem. Portanto, a documentação pública da oferta comercial deve ser usada como ponto de partida para a implantação e operação do serviço.

A descrição do serviço Microsoft Defender para Aplicativos de Nuvem para o governo dos EUA foi pensada em servir como uma visão geral da oferta de serviço nos ambientes do GCC High e DoD e cobrirá variações de recursos da oferta comercial. Para obter mais informações sobre as ofertas governamentais, confira a descrição do serviço do governo dos EUA.

Observação

Os clientes do Defender para Aplicativos de Nuvem que estão usando o GCC devem usar esta URL para fazer logon no serviço: https://portal.cloudappsecuritygov.com

Introdução às ofertas do Microsoft Defender para Aplicativos de Nuvem para o governo dos EUA

As ofertas do Microsoft Defender para Aplicativos de Nuvem para os clientes do GCC High e do DoD são criadas na nuvem do Microsoft Azure Governamental e projetadas para interoperar com os ambientes do Microsoft 365 GCC High e do DoD. Os detalhes completos dos serviços e como usá-los podem ser encontrados na documentação pública do Microsoft Defender para Aplicativos de Nuvem. A documentação pública deve ser usada como ponto de partida para implantação e operação do serviço e os seguintes detalhes da descrição do serviço e alterações de funcionalidade ou recursos nos ambientes do GCC High ou do DoD.

Para começar, use a página Configuração Básica para acessar os portais do GCC High ou do DoD do Microsoft Defender para Aplicativos de Nuvem e verifique se os Requisitos de rede estão configurados. Para configurar o Defender para Aplicativos de Nuvem de modo a usar sua própria chave para criptografar os dados coletados enquanto estiver inativo, confira Criptografar dados inativos do Defender para Aplicativos de Nuvem com sua própria chave (BYOK). Siga as etapas adicionais nos guias de instruções para obter outras instruções detalhadas.

Observação

No momento, a criptografia de dados está disponível apenas para ofertas governamentais específicas do Microsoft Defender para Aplicativos de Nuvem.

Variações de recursos nas ofertas do Microsoft Defender para Aplicativos de Nuvem para o governo dos EUA

A menos que especificado de outra forma, as novas versões de recursos, incluindo versões prévias de recursos, documentadas em Novidades do Microsoft Defender for Cloud Apps, estarão disponíveis nos ambientes GCC High e DoD dentro de três meses do lançamento no ambiente comercial do Microsoft Defender for Cloud Apps.

Suporte a recursos

O Microsoft Defender para Aplicativos de Nuvem para o governo dos EUA oferece paridade com o ambiente comercial do Microsoft Defender para Aplicativos de Nuvem, exceto pela lista de recursos de Governança de Aplicativos a seguir. Esses recursos estão no roteiro para suporte no GCC, GCC High e DoD:

Alertas de política de aplicativo predefinidos da Governança de Aplicativos:

  • Aplicativo criado recentemente tem baixa taxa de consentimento

  • Alto volume de atividade de pesquisa de email por um aplicativo

  • Alto volume de atividade de criação de regras de caixa de entrada por um aplicativo

  • Aumento nas chamadas de API do aplicativo para o EWS

  • Aplicativo suspeito com acesso a vários serviços do Microsoft 365

Alertas de detecção de ameaças de Governança de Aplicativos:

  • Aplicativo acessado de local incomum após atualização de certificado

  • Enumeração de unidade executada pelo aplicativo

  • O aplicativo redireciona para a URL de phishing explorando a vulnerabilidade de redirecionamento OAuth

  • Aplicativo com má reputação de URL

  • Aplicativo com escopo OAuth suspeito fez chamadas gráficas para ler emails e criou regra de caixa de entrada

  • Aplicativo que representa um logotipo da Microsoft

  • O aplicativo está associado a um domínio typosquatted

  • Metadados do aplicativo associados a campanhas de phishing conhecidas

  • Metadados de aplicativos associados a aplicativos suspeitos sinalizados anteriormente

  • Metadados do aplicativo associados a atividades suspeitas relacionadas a emails

  • Aplicativo com permissões de aplicativo EWS acessando vários e-mails

  • Aplicativo iniciando várias atividades de leitura do KeyVault com falha sem êxito

  • Aplicativo OAuth inativo usando predominantemente API do ARM ou MS Graph visto recentemente acessando cargas de trabalho EWS

  • Aplicativo OAuth inativo usando predominantemente ARM ou EWS visto recentemente acessando cargas de trabalho MS Graph

  • Aplicativo OAuth inativo usando predominantemente o MS Graph ou os Serviços Web do Exchange recentemente visto acessando cargas de trabalho ARM

  • Aplicativo OAuth inativo sem atividade ARM recente

  • Aplicativo OAuth inativo sem atividade EWS recente

  • Aplicativo OAuth inativo sem atividade MS Graph recente

  • Aplicativo Entra Line-of-Business iniciando um pico anômalo na criação de máquinas virtuais

  • Aumento nas chamadas de API do aplicativo para o Exchange após uma atualização de credencial

  • Novo aplicativo com várias revogações de consentimento

  • Aplicativo OAuth usando agente de usuário incomum

  • Aplicativo OAuth com URL de resposta suspeita

  • Aplicativo Oauth com URL de resposta suspeita

  • Atividades de enumeração suspeitas executadas usando o Microsoft Graph PowerShell

  • Aplicativo não utilizado acessando APIs recentemente

Próximas etapas