Disponibilidade de recursos de nuvem para clientes comerciais e do governo dos EUA
Este artigo descreve a disponibilidade de recursos nas nuvens Microsoft Azure e Azure Government. Os recursos estão listados como GA (Geralmente Disponível), Visualização Pública ou Não Disponível para os seguintes serviços de segurança:
- Azure Information Protection
- Microsoft Defender para Cloud
- Microsoft Sentinel
- Microsoft Defender para IoT
- Atestado do Azure
Nota
Serviços de segurança adicionais serão adicionados a este artigo em breve.
Azure Government
O Azure Government usa as mesmas tecnologias subjacentes do Azure (às vezes chamado de Azure Commercial ou Azure Public), que inclui os componentes principais de Infraestrutura como Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS). Tanto o Azure como o Azure Government têm controlos de segurança abrangentes em vigor e o compromisso da Microsoft na proteção dos dados dos clientes.
O Azure Government é um ambiente de nuvem fisicamente isolado dedicado aos governos federais, estaduais, locais e tribais dos EUA e seus parceiros. Enquanto ambos os ambientes de nuvem são avaliados e autorizados no nível de alto impacto do FedRAMP, o Azure Government fornece uma camada extra de proteção aos clientes por meio de compromissos contratuais relativos ao armazenamento de dados de clientes nos Estados Unidos e limitando o acesso potencial a sistemas que processam dados de clientes a pessoas dos EUA rastreadas. Esses compromissos podem ser de interesse para os clientes que usam a nuvem para armazenar ou processar dados sujeitos às regulamentações de controle de exportação dos EUA, como a EAR, ITAR e DoE 10 CFR Parte 810.
Para obter mais informações sobre o Azure Government, consulte O que é o Azure Government?
Nota
Essas listas e tabelas não incluem disponibilidade de recursos ou pacotes nas nuvens Segredo do Governo do Azure ou Segredo Secreto do Governo do Azure. Para obter mais informações sobre a disponibilidade específica para nuvens air-gaped, entre em contato com a equipe da sua conta.
Integração com o Microsoft 365
As integrações entre produtos dependem da interoperabilidade entre as plataformas Azure e Office. As ofertas hospedadas no ambiente do Azure podem ser acessadas nas plataformas Microsoft 365 Enterprise e Microsoft 365 Government. O Office 365 e o Office 365 GCC são emparelhados com o Microsoft Entra ID no Azure. O Office 365 GCC High e o Office 365 DoD são emparelhados com o Microsoft Entra ID no Azure Government.
O diagrama a seguir exibe a hierarquia das nuvens da Microsoft e como elas se relacionam entre si.
O ambiente do Office 365 GCC ajuda os clientes a cumprir os requisitos do governo dos EUA, incluindo FedRAMP High, CJIS e IRS 1075. Os ambientes Office 365 GCC High e DoD oferecem suporte a clientes que precisam de conformidade com DoD IL4/5, DFARS 7012, NIST 800-171 e ITAR.
Para obter mais informações sobre os ambientes do Office 365 US Government, consulte:
As seções a seguir identificam quando um serviço tem uma integração com o Microsoft 365 e a disponibilidade de recursos para o Office 365 GCC, Office 365 High e Office 365 DoD.
Azure Information Protection
O Azure Information Protection (AIP) é uma solução com base na cloud que permite às organizações descobrir, classificar e proteger documentos e e-mails ao aplicar etiquetas ao conteúdo.
O AIP faz parte da solução Microsoft Purview Information Protection (MIP) e estende a funcionalidade de rotulagem e classificação fornecida pelo Microsoft 365.
Para obter mais informações, consulte a documentação do produto Proteção de Informações do Azure.
O Office 365 GCC é emparelhado com o Microsoft Entra ID no Azure. O Office 365 GCC High e o Office 365 DoD são emparelhados com o Microsoft Entra ID no Azure Government. Certifique-se de prestar atenção ao ambiente do Azure para entender onde a interoperabilidade é possível. Na tabela a seguir, a interoperabilidade que não é possível é marcada com um traço (-) para indicar que o suporte não é relevante.
Configurações extras são necessárias para clientes GCC-High e DoD. Para obter mais informações, consulte Descrição do Serviço Governamental Premium da Proteção de Informações do Azure.
Nota
Mais detalhes sobre o suporte para clientes do governo estão listados em notas de rodapé abaixo da tabela.
São necessárias etapas adicionais para configurar a Proteção de Informações do Azure para clientes do GCC High e DoD. Para obter mais informações, consulte a Descrição do Serviço Governamental Premium da Proteção de Informações do Azure.
Funcionalidade/Serviço | Azure | Azure Government |
---|---|---|
Mecanismo de varredura do Azure Information Protection 1 | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
Administração | ||
Portal da Proteção de Informações do Azure para administração do scanner | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
Classificação e rotulagem 2 | ||
Mecanismo de varredura AIP para aplicar um rótulo padrão a todos os arquivos em um servidor de arquivos local / repositório | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
Scanner AIP para classificação, rotulagem e proteção automatizadas de arquivos locais suportados | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
1 O scanner pode funcionar sem o Office 365 para analisar apenas ficheiros. O mecanismo de varredura não pode aplicar rótulos a arquivos sem o Office 365.
2 O suplemento de classificação e rotulagem só é suportado para clientes governamentais com Aplicações Microsoft 365 (versão 9126.1001 ou superior), incluindo as versões Professional Plus (ProPlus) e Clique para Executar (C2R). O Office 2010, o Office 2013 e outras versões do Office 2016 não são suportados.
Recursos do Office 365
3 A Extensão de Dispositivo Móvel para AD RMS não está atualmente disponível para clientes governamentais.
4 O Gerenciamento de Direitos de Informação com o SharePoint Online (sites e bibliotecas protegidos por IRM) não está disponível no momento.
5 A Gestão de Direitos de Informação (IRM) é suportada apenas para Aplicações Microsoft 365 (versão 9126.1001 ou superior), incluindo as versões Professional Plus (ProPlus) e Clique para Executar (C2R). O Office 2010, o Office 2013 e outras versões do Office 2016 não são suportados.
6 Somente o Exchange local é suportado. As Regras de Proteção do Outlook não são suportadas. Não há suporte para a infraestrutura de classificação de arquivos. O SharePoint local não é suportado.
7 O compartilhamento de documentos protegidos e e-mails de nuvens governamentais para usuários na nuvem comercial não está disponível no momento. Inclui utilizadores de Aplicações Microsoft 365 na nuvem comercial, utilizadores de Aplicações não Microsoft 365 na nuvem comercial e utilizadores com uma licença do RMS para Indivíduos.
8 O número de tipos de informações confidenciais no portal de conformidade do Microsoft Purview pode variar de acordo com a região.
Microsoft Defender para a Cloud
O Microsoft Defender for Cloud é um sistema unificado de gerenciamento de segurança de infraestrutura que fortalece a postura de segurança de seus data centers e fornece proteção avançada contra ameaças em suas cargas de trabalho híbridas na nuvem - estejam elas no Azure ou não - bem como no local.
Para obter mais informações, consulte a documentação do produto Microsoft Defender for Cloud.
A tabela a seguir exibe a disponibilidade atual do recurso Defender for Cloud no Azure e no Azure Government.
1 Parcialmente GA: A capacidade de desativar descobertas específicas de varreduras de vulnerabilidade está em visualização pública.
2 As verificações de vulnerabilidade de registros de contêiner no Azure Gov só podem ser executadas com o recurso de verificação por push.
3 Requer o Microsoft Defender para registros de contêiner.
4 Parcialmente GA: O suporte para clusters habilitados para Azure Arc está em visualização pública e não está disponível no Azure Government.
5 Requer o Microsoft Defender for Kubernetes.
6 Parcialmente GA: Alguns dos alertas de proteção contra ameaças do Microsoft Defender for Storage estão em visualização pública.
7 Todos esses recursos exigem o Microsoft Defender para servidores.
8 Pode haver diferenças nos padrões oferecidos por tipo de nuvem.
9 Parcialmente GA: o suporte para clusters Kubernetes habilitados para Arc (e, portanto, também para o AWS EKS) está em visualização pública e não está disponível no Azure Government. A visibilidade em tempo de execução de vulnerabilidades em imagens de contêiner também é um recurso de visualização.
Microsoft Sentinel
O Microsoft Sentinel é uma solução escalável, nativa da nuvem, de gerenciamento de eventos de informações de segurança (SIEM) e de resposta automatizada de orquestração de segurança (SOAR). O Microsoft Sentinel oferece análises de segurança inteligentes e inteligência de ameaças em toda a empresa, fornecendo uma solução única para deteção de alertas, visibilidade de ameaças, caça proativa e resposta a ameaças.
Para obter mais informações, consulte a documentação do produto Microsoft Sentinel.
Para obter a disponibilidade de recursos do Microsoft Sentinel no Azure, Azure Government e Azure China 21 Vianet, consulte Suporte de recursos do Microsoft Sentinel para nuvens do Azure.
Conectores de Dados do Microsoft Purview
O Office 365 GCC é emparelhado com o Microsoft Entra ID no Azure. O Office 365 GCC High e o Office 365 DoD são emparelhados com o Microsoft Entra ID no Azure Government.
Gorjeta
Certifique-se de prestar atenção ao ambiente do Azure para entender onde a interoperabilidade é possível. Na tabela a seguir, a interoperabilidade que não é possível é marcada com um traço (-) para indicar que o suporte não é relevante.
Conector | Azure | Azure Government |
---|---|---|
Office IRM | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
Dynamics 365 | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
Microsoft Defender XDR | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Pré-visualização Pública |
- Office 365 DoD | - | Pré-visualização Pública |
Aplicativos do Microsoft Defender para Nuvem | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
Aplicativos do Microsoft Defender para Nuvem Logs de TI sombra |
||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Pré-visualização Pública |
- Office 365 DoD | - | Pré-visualização Pública |
Aplicativos do Microsoft Defender para Nuvem Alertas |
||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Pré-visualização Pública |
- Office 365 DoD | - | Pré-visualização Pública |
Microsoft Defender para Ponto de Extremidade | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
Microsoft Defender para identidade | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
Microsoft Defender para Office 365 | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
- Microsoft Power BI | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
- Projeto Microsoft | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
Office 365 | ||
- Office 365 GCC | GA | - |
- Office 365 GCC Alto | - | GA |
- Office 365 DoD | - | GA |
Equipas | ||
- Office 365 GCC | Pré-visualização Pública | - |
- Office 365 GCC Alto | - | Não Disponível |
- Office 365 DoD | - | Não Disponível |
Microsoft Defender para a IoT
O Microsoft Defender for IoT permite acelerar a inovação de IoT/OT com segurança abrangente em todos os seus dispositivos IoT/OT. Para organizações de usuários finais, o Microsoft Defender for IoT oferece segurança de camada de rede sem agente que é implantada rapidamente, trabalha com diversos equipamentos industriais e interopera com o Microsoft Sentinel e outras ferramentas SOC. Implemente em ambientes no local ou ligados ao Azure. Para construtores de dispositivos IoT, os agentes de segurança do Microsoft Defender for IoT permitem que você crie segurança diretamente em seus novos dispositivos IoT e projetos do Azure IoT. O microagente tem opções flexíveis de implantação, incluindo a capacidade de implantar como um pacote binário ou modificar o código-fonte. E o microagente está disponível para sistemas operacionais IoT padrão, como Linux e Azure RTOS. Para obter mais informações, consulte a documentação do produto Microsoft Defender para IoT.
A tabela a seguir exibe a disponibilidade atual do recurso Microsoft Defender for IoT no Azure e no Azure Government.
Para organizações
Caraterística | Azure | Azure Government |
---|---|---|
Descoberta e inventário de dispositivos locais | GA | GA |
Gestão de vulnerabilidades | GA | GA |
Deteção de ameaças com IoT e análise comportamental OT | GA | GA |
Atualizações manuais e automáticas de informações sobre ameaças | GA | GA |
Unifique a segurança de TI e OT com SIEM, SOAR e XDR | ||
Active Directory | GA | GA |
ArcSight | GA | GA |
ClearPass (Alertas e Inventário) | GA | GA |
CyberArk PSM | GA | GA |
GA | GA | |
FortiGate | GA | GA |
FortiSIEM | GA | GA |
Microsoft Sentinel | GA | GA |
NetWitness | GA | GA |
Palo Alto NGFW | GA | GA |
Palo Alto Panorama | GA | GA |
ServiceNow (Alertas & Inventário) | GA | GA |
Monitoramento de MIB SNMP | GA | GA |
Splunk | GA | GA |
Servidor SYSLOG (formato CEF) | GA | GA |
Servidor SYSLOG (formato LEEF) | GA | GA |
Servidor SYSLOG (Objeto) | GA | GA |
Servidor SYSLOG (mensagem de texto) | GA | GA |
Retorno de chamada da Web (Webhook) | GA | GA |
Para construtores de dispositivos
Caraterística | Azure | Azure Government |
---|---|---|
Microagente para RTOS do Azure | GA | GA |
Configurar o Sentinel com o Microsoft Defender para IoT | GA | GA |
Micro agente autônomo para Linux | ||
Instalação binária do agente autônomo | Pré-visualização Pública | Pré-visualização Pública |
Azure Attestation
O Atestado do Microsoft Azure é uma solução unificada para verificar remotamente a confiabilidade de uma plataforma e a integridade dos binários executados dentro dela. O serviço recebe evidências da plataforma, valida-as com padrões de segurança, avalia-as em relação a políticas configuráveis e produz um token de atestado para aplicativos baseados em declarações (por exemplo, partes confiáveis, autoridades de auditoria).
O Atestado do Azure está atualmente disponível em várias regiões nas nuvens públicas e governamentais do Azure. No Azure Government, o serviço está disponível no estado de pré-visualização no Gov Virginia dos EUA e no US Gov Arizona.
Para obter mais informações, consulte Documentação pública do Atestado do Azure.
Caraterística | Azure | Azure Government |
---|---|---|
Experiência no portal para realizar operações de plano de controle e plano de dados | GA | - |
Experiência do PowerShell para executar operações de plano de controle e de plano de dados | GA | GA |
Imposição de TLS 1.2 | GA | GA |
Suporte BCDR | GA | - |
Integração de etiquetas de serviço | GA | GA |
Armazenamento de log imutável | GA | GA |
Isolamento de rede usando link privado | Pré-visualização Pública | - |
Alta certificação FedRAMP | GA | - |
Cofre do cliente | GA | - |
Próximos passos
- Entenda o modelo de responsabilidade compartilhada e quais tarefas de segurança são tratadas pelo provedor de nuvem e quais tarefas são tratadas por você.
- Compreenda os recursos do Azure Government Cloud e o design confiável e a segurança usados para dar suporte à conformidade aplicável a organizações governamentais federais, estaduais e locais e seus parceiros.
- Entenda o plano do Office 365 Governo.
- Entenda a conformidade no Azure para padrões legais e regulatórios.