Microsoft Defender for Identity for US Government-erbjudanden

Microsoft Defender for Identity GCC High-erbjudandet använder samma underliggande teknik och funktioner som den kommersiella arbetsytan för Defender for Identity.

Kom igång med erbjudanden för amerikanska myndigheter

Erbjudandena Defender for Identity GCC, GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC, GCC High och DoD. Använd offentlig dokumentation för Defender for Identity som utgångspunkt för att distribuera och använda tjänsten.

Licensieringskrav

Defender for Identity för amerikanska myndigheter kräver något av följande microsoft-volymlicensieringserbjudanden:

GCC GCC Hög Dod
Microsoft 365 GCC G5 Microsoft 365 E5 för GCC High Microsoft 365 G5 för DOD
Microsoft 365 G5 Security GCC Microsoft 365 G5-säkerhet för GCC High Microsoft 365 G5 Security för DOD
Fristående Defender för identitetslicenser Fristående Defender för identitetslicenser Fristående Defender för identitetslicenser

URL:er

Använd lämpliga adresser i den här tabellen för att få åtkomst till Microsoft Defender for Identity for US Government-erbjudanden:

Erbjudande för amerikanska myndigheter Portalen för Microsoft Defender Slutpunkt för sensor (agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Du kan också använda IP-adressintervallen i vår Azure-tjänsttagg (AzureAdvancedThreatProtection) för att aktivera åtkomst till Defender for Identity. Mer information om tjänsttaggar finns i Tjänsttaggar för virtuellt nätverk eller ladda ned Azure IP-intervall och tjänsttaggar – US Government Cloud-filen.

Nödvändiga anslutningsinställningar

Använd den här länken för att konfigurera de minsta interna portar som krävs för Defender for Identity-sensorn.

Så här migrerar du från kommersiellt till GCC

Kommentar

Följande steg bör endast vidtas när du har initierat övergången av Microsoft Defender för Endpoint och Microsoft Defender för molnet Apps

  1. Gå till Microsoft Entra-ID-grupper > i Azure-portalen>
  2. Byt namn på följande tre grupper (där workspaceName är namnet på din arbetsyta) genom att lägga till suffixet " - commercial" i dem:
    • "Azure ATP workspaceName Administrators" –> "Azure ATP workspaceName Administrators – commercial"
    • "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers – commercial"
    • "Azure ATP workspaceName Users" –> "Azure ATP workspaceName Users – commercial"
  3. I Microsoft Defender-portalen går du till avsnittet Inställningar –> Identiteter för att skapa en ny arbetsyta för Defender för identitet
  4. Konfigurera ett Katalogtjänstkonto
  5. Ladda ned det nya sensoragentpaketet och kopiera arbetsytenyckeln
  6. Kontrollera att sensorer har åtkomst till *.gcc.atp.azure.com (direkt eller via proxy)
  7. Avinstallera befintliga sensoragenter från domänkontrollanter, AD FS-servrar och AD CS-servrar
  8. Installera om sensorer med den nya arbetsytenyckeln
  9. Migrera alla inställningar efter den första synkroniseringen (använd portalen https://transition.security.microsoft.com i en separat webbläsarsession för att jämföra)
  10. Ta slutligen bort den tidigare arbetsytan (historiska data går förlorade)

Kommentar

Inga data migreras från den kommersiella tjänsten.

Funktionsparitet med den kommersiella miljön

Om inget annat anges kommer nya funktionsversioner, inklusive förhandsversionsfunktioner, som dokumenteras i Nyheter med Defender för identitet, att vara tillgängliga i GCC-, GCC High- och DoD-miljöer inom 90 dagar efter lanseringen i den kommersiella miljön Defender for Identity. Förhandsgranskningsfunktioner kanske inte stöds i GCC-, GCC High- och DoD-miljöer.

Nästa steg