Problembehandlung – Was ist *.mcas.ms, , *.mcas-gov.usoder *.mcas-gov.ms?

Dieser Artikel enthält Informationen zu den Suffixen und mcas.ms, mcas-gov.us und mcas-gov.ms URL-Suffixen, die von der App-Steuerung für bedingten Zugriff verwendet werden.

Unser System hat einen neuen DNS-Eintrag (Domain Name System) oder ein generiertes Zertifikat für *.mcas.ms, *.mcas-gov.us oder *.mcas-gov.ms gekennzeichnet, aber wir verwenden Defender for Cloud Apps nicht.

Dies ist ein normales Verhalten und resultiert daraus, dass Defender for Cloud Apps Ihre Umgebung in einem anderen Browser als Microsoft Edge schützt. Selbst wenn Ihre Organisation Defender für Cloud Apps nicht verwendet, werden die URLs einer Person neu geschrieben, um den Zugriff zu schützen, wenn jemand Ihre Website oder Ihren Dienst aus einer Umgebung besucht, in der dies der Fall ist, und er einen anderen Browser als Microsoft Edge verwendet.

Beispielsweise schützt Contoso seine Umgebung mithilfe der App-Steuerung für bedingten Zugriff, die von Defender for Cloud Apps bereitgestellt wird. Wenn ein Contoso-Benutzer fabrikam.com über Google Chrome aufruft, wird der Benutzer automatisch zu fabrikam.com.mcas.ms umgeleitet. Infolgedessen sieht das Phishingteam von Fabrikam einen neuen DNS-Eintrag und ein neues Zertifikat für fabrikam.com.mcas.ms.

Obwohl Fabrikam Defender for Cloud Apps nicht tatsächlich verwendet, wird der DNS-Eintrag oder das Zertifikat angezeigt, da Contoso dies tut.

Hinweis

Möglicherweise sehen Sie auch die folgenden Domänen in den Transparenzprotokollen:

  • *.admin-rs-mcas.ms
  • *.rs-mcas.ms
  • *.admin-rs-mcas-df.ms
  • *.rs-mcas-df.ms
  • *.admin-mcas.ms
  • *.mcas.ms
  • *.admin-mcas-df.ms
  • *.mcas-df.ms
  • *.admin-mcas-gov.us
  • *.mcas-gov.us
  • *.admin-mcas-gov-df.us
  • *.mcas-gov-df.us
  • *.admin-mcas-gov.ms
  • *.mcas-gov.ms
  • *.admin-mcas-gov-df.ms
  • *.mcas-gov-df.ms

Dies ist der Grund, warum Sie *.mcas.ms, *.mcas-gov.usoder *.mcas-gov.ms in Ihrer URL sehen

Diese Art von URL wird erwartet und weist darauf hin, dass Ihre Organisation zusätzliche Sicherheitskontrollen anwendet, um geschäftskritische Daten zu schützen.

Dazu verwenden sie Defender for Cloud Apps, eine Lösung zum Schutz der Cloudumgebung Ihrer Organisation, um alle relevanten URLs und Cookies in Bezug auf von Ihnen verwendete Cloud-Apps zu ersetzen.

Wenn Sie also versuchen, auf eine Cloud-Anwendung wie Salesforce, SharePoint Online oder AWS zuzugreifen, stellen Sie fest, dass die URL mit dem Suffix .mcas.ms, .mcas-gov.us oder .mcas-gov.ms versehen ist. Wenn Sie z. B. die XYZ-App verwenden, wird die URL verwendet, mit der Änderungen von XYZ.com zu XYZ.com.mcas.ms angezeigt werden .

Wenn die URL nicht genau mit einem der Ersetzungsmuster übereinstimmt (z. B wird <app_site>.com nicht durch <app_site>.com.mcas.ms ersetzt), oder wenn Sie andere Bedenken haben, wenden Sie sich an Ihre IT-Abteilung.

Wenn Sie nicht erkennen, dass der verbleibende Teil der URL (z. B. myurl.com.mcas.ms) mit einer Ihrer Geschäftsanwendungen verknüpft ist, empfehlen wir, das Problem weiter zu untersuchen und die Blockierung der URL in Betracht zu ziehen, um potenzielle Sicherheitsrisiken zu vermeiden.

Hinweis

Microsoft Edge-Benutzer profitieren vom browserinternen Schutz und werden nicht zu einem Reverseproxy umgeleitet. Ihre URLs behalten ihre ursprüngliche Syntax in Microsoft Edge bei, auch wenn Zugriff und Sitzungen durch Defender for Cloud Apps geschützt sind. Weitere Informationen finden Sie unter Browserinterner Schutz mit Microsoft Edge for Business (Vorschauversion).