Condividi tramite


Microsoft Defender for Cloud Apps per le offerte del governo degli Stati Uniti

Le offerte Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) si basa su Microsoft Azure per enti pubblici Cloud ed è progettata per l'interazione con Microsoft 365 GCC High e DoD. Le offerte GCC High e DoD usano le stesse tecnologie e funzionalità sottostanti dell'istanza commerciale di Microsoft Defender for Cloud Apps. Pertanto, la documentazione pubblica dell'offerta commerciale deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio.

La descrizione del servizio Microsoft Defender for Cloud Apps US Government è progettata per offrire una panoramica dell'offerta di servizi negli ambienti GCC High e DoD e coprirà le varianti di funzionalità dell'offerta commerciale. Per altre informazioni sulle offerte per enti pubblici, vedere Descrizione del servizio del governo degli Stati Uniti.

Nota

Defender for Cloud Apps clienti che usano GCC devono usare questo URL per accedere al servizio:https://portal.cloudappsecuritygov.com

Introduzione a Microsoft Defender for Cloud Apps per le offerte del governo degli Stati Uniti

Le offerte Microsoft Defender for Cloud Apps per i clienti GCC High e DoD si basano su Microsoft Azure per enti pubblici Cloud e sono progettate per l'interazione con gli ambienti Microsoft 365 GCC High e DoD. I dettagli completi sui servizi e su come usarli sono disponibili nella documentazione pubblica Microsoft Defender for Cloud Apps. La documentazione pubblica deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio e i dettagli e le modifiche della descrizione del servizio seguenti rispetto alle funzionalità o alle funzionalità negli ambienti GCC High o DoD.

Per iniziare, usare la pagina Configurazione di base per accedere ai portali GCC High o DoD Microsoft Defender for Cloud Apps e verificare che i requisiti di rete siano configurati. Per configurare Defender for Cloud Apps per usare la propria chiave per crittografare i dati raccolti mentre sono inattivi, vedere Crittografare i dati Defender for Cloud Apps inattivi con la propria chiave (BYOK). Seguire i passaggi aggiuntivi nelle guide pratiche per altre istruzioni dettagliate.

Nota

La crittografia dei dati è attualmente disponibile solo per offerte specifiche Microsoft Defender for Cloud Apps enti pubblici.

Variazioni di funzionalità nelle offerte Microsoft Defender for Cloud Apps governo degli Stati Uniti

Se non diversamente specificato, le nuove versioni di funzionalità, incluse le funzionalità di anteprima, documentate in Novità con Microsoft Defender for Cloud Apps, saranno disponibili negli ambienti GCC High e DoD entro tre mesi dal rilascio nell'ambiente commerciale Microsoft Defender for Cloud Apps.

Supporto delle funzionalità

Microsoft Defender for Cloud Apps per il governo degli Stati Uniti offre parità con l'ambiente commerciale Microsoft Defender for Cloud Apps, ad eccezione dell'elenco seguente di funzionalità di governance delle app. Queste funzionalità sono disponibili nella roadmap per il supporto in GCC, GCC High e DoD:

Avvisi dei criteri delle app predefiniti per la governance delle app:

  • L'app creata di recente ha un basso tasso di consenso

  • Volume elevato di attività di ricerca tramite posta elettronica da parte di un'app

  • Volume elevato di attività di creazione di regole di posta in arrivo da parte di un'app

  • Aumento delle chiamate API dell'app a EWS

  • App sospetta con accesso a più servizi di Microsoft 365

Avvisi di rilevamento delle minacce per la governance delle app:

  • App a cui si accede da una posizione insolita dopo l'aggiornamento del certificato

  • Enumerazione dell'unità eseguita dall'app

  • Reindirizzamento dell'app all'URL di phishing sfruttando la vulnerabilità di reindirizzamento OAuth

  • App con reputazione di URL non valida

  • L'app con ambito OAuth sospetto ha eseguito chiamate a grafici per leggere la posta elettronica e ha creato la regola della posta in arrivo

  • App che rappresenta un logo Microsoft

  • L'app è associata a un dominio di tipo typosquatted

  • Metadati dell'app associati a una campagna di phishing nota

  • Metadati dell'app associati ad app sospette contrassegnate in precedenza

  • Metadati dell'app associati ad attività sospette correlate alla posta elettronica

  • App con autorizzazioni dell'applicazione EWS che accedono a numerosi messaggi di posta elettronica

  • L'applicazione avvia più attività di lettura KeyVault non riuscite senza esito positivo

  • L'app OAuth inattiva che usa prevalentemente l'API ARM o MS Graph ha recentemente visto l'accesso ai carichi di lavoro EWS

  • App OAuth inattiva che usa principalmente ARM o EWS di recente per accedere ai carichi di lavoro di MS Graph

  • L'app OAuth inattiva che usa prevalentemente MS Graph o Exchange Web Services è stata recentemente vista come l'accesso ai carichi di lavoro arm

  • App OAuth inattiva senza attività arm recenti

  • App OAuth inattiva senza attività EWS recenti

  • App OAuth inattiva senza attività recente di MS Graph

  • L'app Line-of-Business Entra avvia un picco anomalo nella creazione di macchine virtuali

  • Aumento delle chiamate API dell'app a Exchange dopo un aggiornamento delle credenziali

  • Nuova app con numerose revoche di consenso

  • App OAuth con agente utente insolito

  • App OAuth con URL di risposta sospetto

  • App Oauth con URL di risposta sospetto

  • Attività di enumerazione sospette eseguite con Microsoft Graph PowerShell

  • App inutilizzata che accede alle API

Passaggi successivi