Microsoft Defender för molnet Apps for US Government-erbjudanden
Erbjudandena Microsoft Defender för molnet Apps GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformat för att samverka med Microsoft 365 GCC High och DoD. GCC High- och DoD-erbjudandena använder samma underliggande teknik och funktioner som den kommersiella instansen av Microsoft Defender för molnet Apps. Därför bör det kommersiella erbjudandets offentliga dokumentation användas som utgångspunkt för distribution och drift av tjänsten.
Den Microsoft Defender för molnet Apps US Government Service Description är utformad för att fungera som en översikt över tjänsterbjudandet i GCC High- och DoD-miljöerna och kommer att omfatta funktionsvariationer från det kommersiella erbjudandet. Mer information om myndighetserbjudanden finns i Beskrivning av us Government-tjänsten.
Kommentar
Defender för molnet Apps-kunder som använder GCC bör använda den här URL:en för att logga in på tjänsten:https://portal.cloudappsecuritygov.com
Komma igång med Microsoft Defender för molnet Apps for US Government-erbjudanden
Erbjudandena Microsoft Defender för molnet Apps för GCC High- och DoD-kunder bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC High- och DoD-miljöer. Fullständig information om tjänsterna och hur du använder dem finns i den offentliga dokumentationen för Microsoft Defender för molnet Apps. Den offentliga dokumentationen ska användas som utgångspunkt för att distribuera och använda tjänsten och följande information om tjänstbeskrivning och ändringar från funktioner eller funktioner i GCC High- eller DoD-miljöer.
Kom igång genom att använda sidan Grundläggande installation för åtkomst till Microsoft Defender för molnet Apps GCC High- eller DoD-portaler och se till att dina nätverkskrav är konfigurerade. Information om hur du konfigurerar Defender för molnet-appar för att använda din egen nyckel för att kryptera data som samlas in när de är i vila finns i Kryptera Defender för molnet Apps-data i vila med din egen nyckel (BYOK). Följ de ytterligare stegen i instruktionsguiderna för andra detaljerade instruktioner.
Kommentar
Datakryptering är för närvarande endast tillgängligt för specifika Microsoft Defender för molnet Apps-myndighetserbjudanden.
Funktionsvariationer i Microsoft Defender för molnet Apps US Government-erbjudanden
Om inget annat anges kommer nya funktionsutgåvor, inklusive förhandsversionsfunktioner, dokumenterade i Nyheter med Microsoft Defender för molnet-appar, att vara tillgängliga i GCC High- och DoD-miljöer inom tre månader efter lanseringen i den kommersiella miljön Microsoft Defender för molnet Apps.
Funktionsstöd
Microsoft Defender för molnet Apps for US Government erbjuder paritet med den kommersiella miljön Microsoft Defender för molnet Apps, förutom följande lista över funktioner för appstyrning. De här funktionerna finns i översikten för stöd i GCC, GCC High och DoD:
Fördefinierade appprincipaviseringar för appstyrning:
Appen som skapats nyligen har låg medgivandefrekvens
Hög mängd e-postsökningsaktivitet av en app
Hög volym av aktivitet för att skapa inkorgsregler av en app
Öka antalet app-API-anrop till EWS
Misstänkt app med åtkomst till flera Microsoft 365-tjänster
Aviseringar om hotidentifiering för appstyrning:
App som nås från ovanlig plats efter certifikatuppdatering
Uppräkning av utförda appar
Appen omdirigeras till nätfiske-URL genom att utnyttja sårbarheten för OAuth-omdirigering
App med dåligt URL-rykte
App med misstänkt OAuth-omfång gjorde grafanrop för att läsa e-post och skapa inkorgsregel
App som utger sig för att vara en Microsoft-logotyp
Appen är associerad med en typokvatterad domän
Appmetadata som är associerade med en känd nätfiskekampanj
Appmetadata som är associerade med tidigare flaggade misstänkta appar
Appmetadata som är associerade med misstänkt e-postrelaterad aktivitet
App med EWS-programbehörigheter som har åtkomst till många e-postmeddelanden
Program som initierar flera misslyckade KeyVault-läsaktiviteter utan framgång
Vilande OAuth-app som främst använder ARM API eller MS Graph som nyligen setts komma åt EWS-arbetsbelastningar
Vilande OAuth-app som främst använder ARM eller EWS som nyligen setts komma åt MS Graph-arbetsbelastningar
Vilande OAuth-app som främst använder MS Graph eller Exchange Web Services som nyligen setts komma åt ARM-arbetsbelastningar
Vilande OAuth-app utan nyligen genomförd ARM-aktivitet
Vilande OAuth-app utan nyligen genomförd EWS-aktivitet
Vilande OAuth-app utan aktuell MS Graph-aktivitet
Entra Branschspecifik app initierar en avvikande topp i skapandet av virtuella datorer
Öka antalet app-API-anrop till Exchange efter en uppdatering av autentiseringsuppgifter
Ny app med många återkallanden av medgivande
OAuth-app med ovanlig användaragent
OAuth-app med misstänkt svars-URL
Oauth-app med misstänkt svars-URL
Misstänkta uppräkningsaktiviteter som utförs med Microsoft Graph PowerShell
Oanvänd app som nyligen har åtkomst till API:er