Dela via


Microsoft Defender för molnet Apps for US Government-erbjudanden

Erbjudandena Microsoft Defender för molnet Apps GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformat för att samverka med Microsoft 365 GCC High och DoD. GCC High- och DoD-erbjudandena använder samma underliggande teknik och funktioner som den kommersiella instansen av Microsoft Defender för molnet Apps. Därför bör det kommersiella erbjudandets offentliga dokumentation användas som utgångspunkt för distribution och drift av tjänsten.

Den Microsoft Defender för molnet Apps US Government Service Description är utformad för att fungera som en översikt över tjänsterbjudandet i GCC High- och DoD-miljöerna och kommer att omfatta funktionsvariationer från det kommersiella erbjudandet. Mer information om myndighetserbjudanden finns i Beskrivning av us Government-tjänsten.

Kommentar

Defender för molnet Apps-kunder som använder GCC bör använda den här URL:en för att logga in på tjänsten:https://portal.cloudappsecuritygov.com

Komma igång med Microsoft Defender för molnet Apps for US Government-erbjudanden

Erbjudandena Microsoft Defender för molnet Apps för GCC High- och DoD-kunder bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC High- och DoD-miljöer. Fullständig information om tjänsterna och hur du använder dem finns i den offentliga dokumentationen för Microsoft Defender för molnet Apps. Den offentliga dokumentationen ska användas som utgångspunkt för att distribuera och använda tjänsten och följande information om tjänstbeskrivning och ändringar från funktioner eller funktioner i GCC High- eller DoD-miljöer.

Kom igång genom att använda sidan Grundläggande installation för åtkomst till Microsoft Defender för molnet Apps GCC High- eller DoD-portaler och se till att dina nätverkskrav är konfigurerade. Information om hur du konfigurerar Defender för molnet-appar för att använda din egen nyckel för att kryptera data som samlas in när de är i vila finns i Kryptera Defender för molnet Apps-data i vila med din egen nyckel (BYOK). Följ de ytterligare stegen i instruktionsguiderna för andra detaljerade instruktioner.

Kommentar

Datakryptering är för närvarande endast tillgängligt för specifika Microsoft Defender för molnet Apps-myndighetserbjudanden.

Funktionsvariationer i Microsoft Defender för molnet Apps US Government-erbjudanden

Om inget annat anges kommer nya funktionsutgåvor, inklusive förhandsversionsfunktioner, dokumenterade i Nyheter med Microsoft Defender för molnet-appar, att vara tillgängliga i GCC High- och DoD-miljöer inom tre månader efter lanseringen i den kommersiella miljön Microsoft Defender för molnet Apps.

Funktionsstöd

Microsoft Defender för molnet Apps for US Government erbjuder paritet med den kommersiella miljön Microsoft Defender för molnet Apps, förutom följande lista över funktioner för appstyrning. De här funktionerna finns i översikten för stöd i GCC, GCC High och DoD:

Fördefinierade appprincipaviseringar för appstyrning:

  • Appen som skapats nyligen har låg medgivandefrekvens

  • Hög mängd e-postsökningsaktivitet av en app

  • Hög volym av aktivitet för att skapa inkorgsregler av en app

  • Öka antalet app-API-anrop till EWS

  • Misstänkt app med åtkomst till flera Microsoft 365-tjänster

Aviseringar om hotidentifiering för appstyrning:

  • App som nås från ovanlig plats efter certifikatuppdatering

  • Uppräkning av utförda appar

  • Appen omdirigeras till nätfiske-URL genom att utnyttja sårbarheten för OAuth-omdirigering

  • App med dåligt URL-rykte

  • App med misstänkt OAuth-omfång gjorde grafanrop för att läsa e-post och skapa inkorgsregel

  • App som utger sig för att vara en Microsoft-logotyp

  • Appen är associerad med en typokvatterad domän

  • Appmetadata som är associerade med en känd nätfiskekampanj

  • Appmetadata som är associerade med tidigare flaggade misstänkta appar

  • Appmetadata som är associerade med misstänkt e-postrelaterad aktivitet

  • App med EWS-programbehörigheter som har åtkomst till många e-postmeddelanden

  • Program som initierar flera misslyckade KeyVault-läsaktiviteter utan framgång

  • Vilande OAuth-app som främst använder ARM API eller MS Graph som nyligen setts komma åt EWS-arbetsbelastningar

  • Vilande OAuth-app som främst använder ARM eller EWS som nyligen setts komma åt MS Graph-arbetsbelastningar

  • Vilande OAuth-app som främst använder MS Graph eller Exchange Web Services som nyligen setts komma åt ARM-arbetsbelastningar

  • Vilande OAuth-app utan nyligen genomförd ARM-aktivitet

  • Vilande OAuth-app utan nyligen genomförd EWS-aktivitet

  • Vilande OAuth-app utan aktuell MS Graph-aktivitet

  • Entra Branschspecifik app initierar en avvikande topp i skapandet av virtuella datorer

  • Öka antalet app-API-anrop till Exchange efter en uppdatering av autentiseringsuppgifter

  • Ny app med många återkallanden av medgivande

  • OAuth-app med ovanlig användaragent

  • OAuth-app med misstänkt svars-URL

  • Oauth-app med misstänkt svars-URL

  • Misstänkta uppräkningsaktiviteter som utförs med Microsoft Graph PowerShell

  • Oanvänd app som nyligen har åtkomst till API:er

Nästa steg