Microsoft Defender for Identity for US Government-erbjudanden
Microsoft Defender for Identity GCC High-erbjudandet använder samma underliggande teknik och funktioner som den kommersiella arbetsytan för Defender for Identity.
Kom igång med erbjudanden för amerikanska myndigheter
Erbjudandena Defender for Identity GCC, GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC, GCC High och DoD. Använd offentlig dokumentation för Defender for Identity som utgångspunkt för att distribuera och använda tjänsten.
Licensieringskrav
Defender for Identity för amerikanska myndigheter kräver något av följande microsoft-volymlicensieringserbjudanden:
GCC | GCC Hög | Dod |
---|---|---|
Microsoft 365 GCC G5 | Microsoft 365 E5 för GCC High | Microsoft 365 G5 för DOD |
Microsoft 365 G5 Security GCC | Microsoft 365 G5-säkerhet för GCC High | Microsoft 365 G5 Security för DOD |
Fristående Defender för identitetslicenser | Fristående Defender för identitetslicenser | Fristående Defender för identitetslicenser |
URL:er
Använd lämpliga adresser i den här tabellen för att få åtkomst till Microsoft Defender for Identity for US Government-erbjudanden:
Erbjudande för amerikanska myndigheter | Portalen för Microsoft Defender | Slutpunkt för sensor (agent) |
---|---|---|
DoD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
Du kan också använda IP-adressintervallen i vår Azure-tjänsttagg (AzureAdvancedThreatProtection) för att aktivera åtkomst till Defender for Identity. Mer information om tjänsttaggar finns i Tjänsttaggar för virtuellt nätverk eller ladda ned Azure IP-intervall och tjänsttaggar – US Government Cloud-filen.
Nödvändiga anslutningsinställningar
Använd den här länken för att konfigurera de minsta interna portar som krävs för Defender for Identity-sensorn.
Så här migrerar du från kommersiellt till GCC
Kommentar
Följande steg bör endast vidtas när du har initierat övergången av Microsoft Defender för Endpoint och Microsoft Defender för molnet Apps
- Gå till Microsoft Entra-ID-grupper > i Azure-portalen>
- Byt namn på följande tre grupper (där workspaceName är namnet på din arbetsyta) genom att lägga till suffixet " - commercial" i dem:
- "Azure ATP workspaceName Administrators" –> "Azure ATP workspaceName Administrators – commercial"
- "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers – commercial"
- "Azure ATP workspaceName Users" –> "Azure ATP workspaceName Users – commercial"
- I Microsoft Defender-portalen går du till avsnittet Inställningar –> Identiteter för att skapa en ny arbetsyta för Defender för identitet
- Konfigurera ett Katalogtjänstkonto
- Ladda ned det nya sensoragentpaketet och kopiera arbetsytenyckeln
- Kontrollera att sensorer har åtkomst till *.gcc.atp.azure.com (direkt eller via proxy)
- Avinstallera befintliga sensoragenter från domänkontrollanter, AD FS-servrar och AD CS-servrar
- Installera om sensorer med den nya arbetsytenyckeln
- Migrera alla inställningar efter den första synkroniseringen (använd portalen https://transition.security.microsoft.com i en separat webbläsarsession för att jämföra)
- Ta slutligen bort den tidigare arbetsytan (historiska data går förlorade)
Kommentar
Inga data migreras från den kommersiella tjänsten.
Funktionsparitet med den kommersiella miljön
Om inget annat anges kommer nya funktionsversioner, inklusive förhandsversionsfunktioner, som dokumenteras i Nyheter med Defender för identitet, att vara tillgängliga i GCC-, GCC High- och DoD-miljöer inom 90 dagar efter lanseringen i den kommersiella miljön Defender for Identity. Förhandsgranskningsfunktioner kanske inte stöds i GCC-, GCC High- och DoD-miljöer.