Microsoft Defender for Cloud Apps per le offerte del governo degli Stati Uniti
Le offerte Microsoft Defender for Cloud Apps GCC High and Department of Defense (DoD) si basa su Microsoft Azure per enti pubblici Cloud ed è progettata per l'interazione con Microsoft 365 GCC High e DoD. Le offerte GCC High e DoD usano le stesse tecnologie e funzionalità sottostanti dell'istanza commerciale di Microsoft Defender for Cloud Apps. Pertanto, la documentazione pubblica dell'offerta commerciale deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio.
La descrizione del servizio Microsoft Defender for Cloud Apps US Government è progettata per offrire una panoramica dell'offerta di servizi negli ambienti GCC High e DoD e coprirà le varianti di funzionalità dell'offerta commerciale. Per altre informazioni sulle offerte per enti pubblici, vedere Descrizione del servizio del governo degli Stati Uniti.
Nota
Defender for Cloud Apps clienti che usano GCC devono usare questo URL per accedere al servizio:https://portal.cloudappsecuritygov.com
Introduzione a Microsoft Defender for Cloud Apps per le offerte del governo degli Stati Uniti
Le offerte Microsoft Defender for Cloud Apps per i clienti GCC High e DoD si basano su Microsoft Azure per enti pubblici Cloud e sono progettate per l'interazione con gli ambienti Microsoft 365 GCC High e DoD. I dettagli completi sui servizi e su come usarli sono disponibili nella documentazione pubblica Microsoft Defender for Cloud Apps. La documentazione pubblica deve essere usata come punto di partenza per la distribuzione e il funzionamento del servizio e i dettagli e le modifiche della descrizione del servizio seguenti rispetto alle funzionalità o alle funzionalità negli ambienti GCC High o DoD.
Per iniziare, usare la pagina Configurazione di base per accedere ai portali GCC High o DoD Microsoft Defender for Cloud Apps e verificare che i requisiti di rete siano configurati. Per configurare Defender for Cloud Apps per usare la propria chiave per crittografare i dati raccolti mentre sono inattivi, vedere Crittografare i dati Defender for Cloud Apps inattivi con la propria chiave (BYOK). Seguire i passaggi aggiuntivi nelle guide pratiche per altre istruzioni dettagliate.
Nota
La crittografia dei dati è attualmente disponibile solo per offerte specifiche Microsoft Defender for Cloud Apps enti pubblici.
Variazioni di funzionalità nelle offerte Microsoft Defender for Cloud Apps governo degli Stati Uniti
Se non diversamente specificato, le nuove versioni di funzionalità, incluse le funzionalità di anteprima, documentate in Novità con Microsoft Defender for Cloud Apps, saranno disponibili negli ambienti GCC High e DoD entro tre mesi dal rilascio nell'ambiente commerciale Microsoft Defender for Cloud Apps.
Supporto delle funzionalità
Microsoft Defender for Cloud Apps per il governo degli Stati Uniti offre parità con l'ambiente commerciale Microsoft Defender for Cloud Apps, ad eccezione dell'elenco seguente di funzionalità di governance delle app. Queste funzionalità sono disponibili nella roadmap per il supporto in GCC, GCC High e DoD:
Avvisi dei criteri delle app predefiniti per la governance delle app:
L'app creata di recente ha un basso tasso di consenso
Volume elevato di attività di ricerca tramite posta elettronica da parte di un'app
Volume elevato di attività di creazione di regole di posta in arrivo da parte di un'app
Aumento delle chiamate API dell'app a EWS
App sospetta con accesso a più servizi di Microsoft 365
Avvisi di rilevamento delle minacce per la governance delle app:
App a cui si accede da una posizione insolita dopo l'aggiornamento del certificato
Enumerazione dell'unità eseguita dall'app
Reindirizzamento dell'app all'URL di phishing sfruttando la vulnerabilità di reindirizzamento OAuth
App con reputazione di URL non valida
L'app con ambito OAuth sospetto ha eseguito chiamate a grafici per leggere la posta elettronica e ha creato la regola della posta in arrivo
App che rappresenta un logo Microsoft
L'app è associata a un dominio di tipo typosquatted
Metadati dell'app associati a una campagna di phishing nota
Metadati dell'app associati ad app sospette contrassegnate in precedenza
Metadati dell'app associati ad attività sospette correlate alla posta elettronica
App con autorizzazioni dell'applicazione EWS che accedono a numerosi messaggi di posta elettronica
L'applicazione avvia più attività di lettura KeyVault non riuscite senza esito positivo
L'app OAuth inattiva che usa prevalentemente l'API ARM o MS Graph ha recentemente visto l'accesso ai carichi di lavoro EWS
App OAuth inattiva che usa principalmente ARM o EWS di recente per accedere ai carichi di lavoro di MS Graph
L'app OAuth inattiva che usa prevalentemente MS Graph o Exchange Web Services è stata recentemente vista come l'accesso ai carichi di lavoro arm
App OAuth inattiva senza attività arm recenti
App OAuth inattiva senza attività EWS recenti
App OAuth inattiva senza attività recente di MS Graph
L'app Line-of-Business Entra avvia un picco anomalo nella creazione di macchine virtuali
Aumento delle chiamate API dell'app a Exchange dopo un aggiornamento delle credenziali
Nuova app con numerose revoche di consenso
App OAuth con agente utente insolito
App OAuth con URL di risposta sospetto
App Oauth con URL di risposta sospetto
Attività di enumerazione sospette eseguite con Microsoft Graph PowerShell
App inutilizzata che accede alle API