Nabídky Microsoft Defenderu for Identity for US Government
Nabídka Microsoft Defender for Identity GCC High používá stejné základní technologie a možnosti jako komerční pracovní prostor pro Defender for Identity.
Začínáme s nabídkami státní správy USA
Nabídky Defender for Identity GCC, GCC High a Ministerstva obrany (DoD) jsou založené na cloudu Microsoft Azure Government a jsou navržené tak, aby fungovaly s Microsoft 365 GCC, GCC High a DoD. Veřejná dokumentace k Defenderu for Identity slouží jako výchozí bod pro nasazení a provoz služby.
Požadavky na licencování
Defender for Identity for US Government vyžaduje jednu z následujících multilicenčních nabídek Microsoftu:
GCC | GCC High | Dod |
---|---|---|
Microsoft 365 GCC G5 | Microsoft 365 E5 pro GCC High | Microsoft 365 G5 pro DOD |
Microsoft 365 G5 Security GCC | Zabezpečení Microsoftu 365 G5 pro GCC High | Microsoft 365 G5 Security for DOD |
Samostatné licence defenderu pro identity | Samostatné licence defenderu pro identity | Samostatné licence defenderu pro identity |
Adresy URL
Pokud chcete získat přístup k nabídkám Microsoft Defenderu for Identity for US Government, použijte odpovídající adresy v této tabulce:
Nabídka státní správy USA | Portál Microsoft Defender | Koncový bod senzoru (agenta) |
---|---|---|
DoD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
Rozsahy IP adres můžete použít také ve značce služby Azure (AzureAdvancedThreatProtection), abyste umožnili přístup k Defenderu for Identity. Další informace o značkách služeb najdete v tématu Značky služeb virtuální sítě nebo si stáhněte rozsahy IP adres a značky služeb Azure – soubor cloud pro státní správu USA.
Požadovaná nastavení připojení
Pomocí tohoto odkazu můžete nakonfigurovat minimální interní porty potřebné pro senzor identity v defenderu for Identity.
Jak migrovat z komerčního na GCC
Poznámka:
Následující kroky by se měly provést až po zahájení přechodu programu Microsoft Defender for Endpoint a Microsoft Defender for Cloud Apps.
- Přejděte na web Azure Portal> Microsoft Entra ID > Groups.
- Přejmenujte následující tři skupiny (kde název pracovního prostoru je název vašeho pracovního prostoru), a to tak, že do nich přidáte příponu " – komerční":
- "Název pracovního prostoru Azure ATP Správa istrators" –> "Název pracovního prostoru Azure ATP Správa istrators – komerční"
- Prohlížeče pracovních prostorů Azure ATP –> Prohlížeče pracovních prostorů Azure ATP – komerční
- "Azure ATP workspaceName Users" –-> "Azure ATP workspaceName Users – commercial"
- Na portálu Microsoft Defender přejděte do části Nastavení –> Identityies a vytvořte nový pracovní prostor pro Defender for Identity.
- Konfigurace účtu adresářové služby
- Stažení nového balíčku agenta senzoru a zkopírování klíče pracovního prostoru
- Ujistěte se, že senzory mají přístup k *.gcc.atp.azure.com (přímo nebo prostřednictvím proxy serveru).
- Odinstalace existujících agentů senzorů z řadičů domény, serverů SLUŽBY AD FS a serverů AD CS
- Přeinstalace senzorů pomocí nového klíče pracovního prostoru
- Migrujte všechna nastavení po počáteční synchronizaci (porovnání použijte https://transition.security.microsoft.com portál v samostatné relaci prohlížeče).
- Nakonec odstraňte předchozí pracovní prostor (historická data budou ztracena).
Poznámka:
Z komerční služby se nemigrují žádná data.
Parita funkcí s komerčním prostředím
Pokud neurčíte jinak, budou nové verze funkcí, včetně funkcí ve verzi Preview popsané v programu Defender for Identity, dostupné v prostředích GCC, GCC High a DoD do 90 dnů od vydání v komerčním prostředí Defenderu for Identity. Funkce Preview nemusí být podporované v prostředích GCC, GCC High a DoD.