Ofertas do Microsoft Defender for Cloud Apps para o governo dos EUA
As ofertas do Microsoft Defender for Cloud Apps GCC High e Department of Defense (DoD) foram criadas com base no Microsoft Azure Government Cloud e foram projetadas para interoperar com o Microsoft 365, GCC High e DoD. As ofertas GCC High e DoD utilizam as mesmas tecnologias e recursos subjacentes que a instância comercial do Microsoft Defender for Cloud Apps. Portanto, a documentação pública da oferta comercial deve ser usada como ponto de partida para implantar e operar o serviço.
A Descrição do Serviço do Governo dos EUA do Microsoft Defender for Cloud Apps foi projetada para servir como uma visão geral da oferta de serviços nos ambientes GCC High e DoD e cobrirá variações de recursos da oferta comercial. Para obter mais informações sobre ofertas governamentais, consulte Descrição do serviço do governo dos EUA.
Nota
Os clientes do Defender for Cloud Apps que estão usando o GCC devem usar esta URL para fazer logon no serviço: https://portal.cloudappsecuritygov.com
Introdução às ofertas do Microsoft Defender for Cloud Apps para o governo dos EUA
As ofertas do Microsoft Defender for Cloud Apps para clientes GCC High e DoD são criadas na Microsoft Azure Government Cloud e foram projetadas para interoperar com ambientes Microsoft 365, GCC High e DoD. Detalhes completos sobre os serviços e como usá-los podem ser encontrados na documentação pública do Microsoft Defender for Cloud Apps. A documentação pública deve ser usada como ponto de partida para implantar e operar o serviço e os seguintes detalhes da Descrição do Serviço e alterações de funcionalidade ou recursos nos ambientes GCC High ou DoD.
Para começar, use a página Configuração Básica para acessar os portais do Microsoft Defender for Cloud Apps GCC High ou DoD e verifique se os requisitos de rede estão configurados. Para configurar o Defender for Cloud Apps para usar sua própria chave para criptografar os dados que ele coleta enquanto está em repouso, consulte Criptografar dados do Defender for Cloud Apps em repouso com sua própria chave (BYOK). Siga as etapas adicionais nos guias de instruções para obter outras instruções detalhadas.
Nota
Atualmente, a criptografia de dados está disponível apenas para ofertas governamentais específicas do Microsoft Defender for Cloud Apps.
Variações de recursos nas ofertas do Microsoft Defender for Cloud Apps do Governo dos EUA
A menos que especificado de outra forma, novas versões de recursos, incluindo recursos de visualização, documentados em Novidades do Microsoft Defender for Cloud Apps, estarão disponíveis em ambientes GCC High e DoD dentro de três meses após o lançamento no ambiente comercial do Microsoft Defender for Cloud Apps.
Suporte de funcionalidades
O Microsoft Defender for Cloud Apps for US Government oferece paridade com o ambiente comercial do Microsoft Defender for Cloud Apps, exceto para a seguinte lista de recursos de Governança de Aplicativos. Esses recursos estão no roteiro para suporte no GCC, GCC High e DoD:
Alertas de política de aplicativo predefinidos de Governança de Aplicativo:
Aplicativo criado recentemente tem baixa taxa de consentimento
Alto volume de atividade de pesquisa de e-mail por um aplicativo
Alto volume de atividade de criação de regras de caixa de entrada por um aplicativo
Aumento nas chamadas de API do aplicativo para o EWS
Aplicação suspeita com acesso a vários serviços do Microsoft 365
Alertas de deteção de ameaças da Governança de Aplicativos:
Aplicativo acessado a partir de local incomum após atualização de certificado
Enumeração de unidade executada pelo aplicativo
O aplicativo redireciona para URL de phishing explorando a vulnerabilidade de redirecionamento OAuth
Aplicação com má reputação de URL
Aplicativo com escopo OAuth suspeito fez chamadas gráficas para ler e-mails e criou regra de caixa de entrada
Aplicação que se faz passar por um logótipo da Microsoft
O aplicativo está associado a um domínio typosquatted
Metadados da aplicação associados a uma campanha de phishing conhecida
Metadados da aplicação associados a aplicações suspeitas sinalizadas anteriormente
Metadados da aplicação associados a atividades suspeitas relacionadas com correio
Aplicativo com permissões de aplicativo EWS acessando vários e-mails
Aplicativo que inicia várias atividades de leitura do KeyVault com falha sem sucesso
Aplicativo OAuth inativo predominantemente usando API ARM ou MS Graph recentemente visto acessando cargas de trabalho do EWS
Aplicativo OAuth inativo predominantemente usando ARM ou EWS recentemente visto acessando cargas de trabalho do MS Graph
Aplicativo OAuth inativo predominantemente usando MS Graph ou Exchange Web Services recentemente visto acessando cargas de trabalho ARM
Aplicativo OAuth inativo sem atividade ARM recente
Aplicativo OAuth inativo sem atividade recente do EWS
Aplicativo OAuth inativo sem atividade recente do MS Graph
Aplicativo Entra Line-of-Business iniciando um pico anômalo na criação de máquinas virtuais
Aumento nas chamadas de API do aplicativo para o Exchange após uma atualização de credenciais
Nova aplicação com várias revogações de consentimento
Aplicativo OAuth usando agente de usuário incomum
Aplicativo OAuth com URL de resposta suspeito
Aplicativo Oauth com url de resposta suspeita
Atividades de enumeração suspeitas executadas usando o Microsoft Graph PowerShell
Aplicativo não utilizado que acessa APIs recentemente