Поделиться через


Microsoft Defender для облака приложения для государственных организаций США

Предложения Microsoft Defender для облака Apps GCC High и Министерства обороны (DoD) основаны на microsoft Azure для государственных организаций Cloud и предназначены для взаимодействия с Microsoft 365 GCC High и DoD. Предложения GCC High и DoD используют те же базовые технологии и возможности, что и коммерческий экземпляр приложений Microsoft Defender для облака. Поэтому общедоступная документация коммерческого предложения должна использоваться в качестве отправной точки для развертывания и эксплуатации службы.

Описание службы Microsoft Defender для облака Приложения США для государственных организаций предназначено для предоставления обзора предложения услуг в средах GCC High и DoD и будет охватывать варианты функций коммерческого предложения. Дополнительные сведения о предложениях для государственных организаций см. в описании службы для государственных организаций США.

Примечание.

Defender для облака клиенты приложений, использующие GCC, должны использовать этот URL-адрес для входа в службу:https://portal.cloudappsecuritygov.com

Начало работы с предложениями Microsoft Defender для облака Apps для государственных организаций США

Предложения приложений Microsoft Defender для облака для клиентов GCC High и DoD основаны на облаке Microsoft Azure для государственных организаций и предназначены для взаимодействия с средами Microsoft 365 GCC High и DoD. Полные сведения о службах и их использовании можно найти в общедоступной документации Microsoft Defender для облака Apps. Общедоступная документация должна использоваться в качестве отправной точки для развертывания и эксплуатации службы, а также следующих сведений о описании службы и изменения функций или функций в средах GCC High или DoD.

Чтобы приступить к работе, используйте страницу "Базовая настройка" для доступа к порталам GCC GCC High или DoD приложений Microsoft Defender для облака и убедитесь, что требования к сети настроены. Чтобы настроить Defender для облака Apps использовать собственный ключ для шифрования данных, собранных во время его хранения, см. статью "Шифрование данных Defender для облака Приложения неактивных данных с помощью собственного ключа (BYOK)". Выполните дополнительные действия, описанные в руководстве по использованию других подробных инструкций.

Примечание.

Шифрование данных в настоящее время доступно только для конкретных предложений Microsoft Defender для облака приложений для государственных организаций.

Варианты функций в предложениях Microsoft Defender для облака Apps US для государственных организаций

Если иное не указано, новые выпуски компонентов, включая предварительные версии функций, документированные в новых возможностях Microsoft Defender для облака Apps, будут доступны в средах GCC High и DoD в течение трех месяцев после выпуска в коммерческой среде Microsoft Defender для облака Apps.

Поддерживаемые компоненты

Microsoft Defender для облака Приложения для государственных организаций США предлагают паритетность с коммерческой средой Microsoft Defender для облака Apps, за исключением следующего списка функций управления приложениями. Эти функции предназначены для поддержки в GCC, GCC High и DoD:

Предопределенные оповещения политики приложений для системы управления приложениями:

  • Приложение, созданное недавно, имеет низкую скорость согласия

  • Большой объем действий поиска по электронной почте приложением

  • Большой объем действия создания правила папки "Входящие" приложением

  • Увеличение вызовов API приложений к EWS

  • Подозрительное приложение с доступом к нескольким службам Microsoft 365

Оповещения об обнаружении угроз для системы управления приложениями:

  • Доступ к приложению из необычного расположения после обновления сертификата

  • Перечисление выполненного приложения

  • Перенаправление приложений на фишинговый URL-адрес путем использования уязвимости перенаправления OAuth

  • Приложение с плохой репутацией URL-адреса

  • Приложение с подозрительными область OAuth вызовы графа для чтения электронной почты и созданного правила папки "Входящие"

  • Олицетворение логотипа Майкрософт

  • Приложение связано с доменом typeosquatted

  • Метаданные приложения, связанные с известной кампанией фишинга

  • Метаданные приложения, связанные с ранее помеченными подозрительными приложениями

  • Метаданные приложения, связанные с подозрительным действием, связанным с почтой

  • Приложение с разрешениями приложения EWS, обращающееся к многочисленным сообщениям электронной почты

  • Приложение, инициирующее несколько неудачных действий чтения KeyVault без успеха

  • Неактивные Приложение OAuth преимущественно с помощью API ARM или MS Graph недавно видели доступ к рабочим нагрузкам EWS

  • Неактивные Приложение OAuth преимущественно с помощью ARM или EWS недавно видели доступ к рабочим нагрузкам MS Graph

  • Неактивные Приложение OAuth преимущественно с помощью MS Graph или веб-служб Exchange, которые недавно видели, чтобы получить доступ к рабочим нагрузкам ARM

  • Неактивные Приложение OAuth без недавнего действия ARM

  • Неактивные Приложение OAuth без недавнего действия EWS

  • Неактивные Приложение OAuth без недавнего действия MS Graph

  • Приложение Entra Line-of-Business, инициирующее аномальный пик создания виртуальных машин

  • Увеличение вызовов API приложений к Exchange после обновления учетных данных

  • Новое приложение с многочисленными отзывами согласия

  • Приложение OAuth с помощью необычного агента пользователя

  • Приложение OAuth с подозрительным URL-адресом ответа

  • Приложение Oauth с подозрительным URL-адресом ответа

  • Подозрительные действия перечисления, выполняемые с помощью Microsoft Graph PowerShell

  • Неиспользуемое приложение только что обращается к API

Следующие шаги