Problembehandlung: Was ist *.mcas.ms
, *.mcas-gov.us
oder *.mcas-gov.ms
?
Dieser Artikel enthält Informationen zu den mcas.ms
URL-Suffixen , mcas-gov.us
und mcas-gov.ms
, die von Microsoft Defender for Cloud Apps und der App-Steuerung für bedingten Zugriff verwendet werden.
Unser System hat einen neuen DNS-Eintrag (Domain Name System) oder ein generiertes Zertifikat für *.mcas.ms
, *.mcas-gov.us
oder *.mcas-gov.ms
gekennzeichnet, aber wir verwenden nicht Defender for Cloud Apps
Dies ist ein normales Verhalten, das sich aus Defender for Cloud Apps dem Schutz Ihrer Umgebung in einem anderen Browser als Microsoft Edge ergibt. Selbst wenn Ihr organization nicht Defender for Cloud Apps verwendet, wenn jemand Ihre Website oder Ihren Dienst aus einer Umgebung besucht, die dies tut, und sie einen anderen Browser als Microsoft Edge verwendet, werden ihre URLs umgeschrieben, um ihren Zugriff zu schützen.
Contoso schützt beispielsweise seine Umgebung mithilfe der App-Steuerung für bedingten Zugriff, die von Defender for Cloud Apps bereitgestellt wird. Wenn ein Contoso-Benutzer von Google Chrome aus besucht fabrikam.com
, wird der Benutzer automatisch zu fabrikam.com.mcas.ms
umgeleitet. Daher sieht das Phishingteam von Fabrikam einen neuen DNS-Eintrag und ein neues Zertifikat für fabrikam.com.mcas.ms
.
Obwohl Fabrikam nicht tatsächlich Defender for Cloud Apps verwendet, wird der DNS-Eintrag oder das DNS-Zertifikat angezeigt, da Contoso dies tut.
Hinweis
In den Transparenzprotokollen werden möglicherweise auch die folgenden Domänen angezeigt:
*.admin-rs-mcas.ms
*.rs-mcas.ms
*.admin-rs-mcas-df.ms
*.rs-mcas-df.ms
*.admin-mcas.ms
*.mcas.ms
*.admin-mcas-df.ms
*.mcas-df.ms
*.admin-mcas-gov.us
*.mcas-gov.us
*.admin-mcas-gov-df.us
*.mcas-gov-df.us
*.admin-mcas-gov.ms
*.mcas-gov.ms
*.admin-mcas-gov-df.ms
*.mcas-gov-df.ms
Hier erfahren Sie, warum , *.mcas-gov.us
oder *.mcas-gov.ms
in Ihrer URL angezeigt wird*.mcas.ms
.
Diese Art von URL wird erwartet und gibt an, dass Ihr organization zusätzliche Sicherheitskontrollen anwendet, um unternehmenskritische Daten zu schützen.
Dazu verwenden sie Defender for Cloud Apps, eine Lösung zum Schutz der Cloudumgebung Ihrer organization, um alle relevanten URLs und Cookies im Zusammenhang mit Cloud-Apps zu ersetzen, die Sie verwenden.
Wenn Sie also versuchen, auf eine Cloud-App wie Salesforce, SharePoint Online oder AWS zuzugreifen, stellen Sie fest, dass die URL mit .mcas.ms
dem Suffix , .mcas-gov.us
oder .mcas-gov.ms
versehen ist. Wenn Sie beispielsweise die XYZ-App verwenden, ändert sich die URL, die Sie gewohnt sind, von in XYZ.com
XYZ.com.mcas.ms
.
Wenn die URL nicht genau mit einem der Ersetzungsmuster übereinstimmt, z <app_site>.com
. B. nicht durch <app_site>.com.mcas.ms
ersetzt wird, oder wenn Sie andere Bedenken haben, wenden Sie sich an Ihre IT-Abteilung.
Wenn Sie den verbleibenden Teil der URL, z. B. myurl.com.mcas.ms, nicht erkennen, wie er mit einer Ihrer Geschäfts-Apps verknüpft ist, empfehlen wir Ihnen, das Problem weiter zu untersuchen und die URL zu blockieren, um potenzielle Sicherheitsrisiken zu vermeiden.
Hinweis
Microsoft Edge-Benutzer profitieren vom In-Browser-Schutz und werden nicht an einen Reverseproxy umgeleitet. Ihre URLs behalten ihre ursprüngliche Syntax in Microsoft Edge bei, auch wenn Zugriff und Sitzungen durch Defender for Cloud Apps geschützt sind. Weitere Informationen finden Sie unter In-Browser-Schutz mit Microsoft Edge for Business (Vorschau).