Del via


Microsoft Defender for Identity til tilbud fra den amerikanske regering

GCC High-tilbuddet Microsoft Defender for Identity bruger de samme underliggende teknologier og funktioner som det kommercielle arbejdsområde for Defender for Identity.

Kom i gang med us government-tilbud

Defender for Identity GCC-, GCC High- og DoD-tilbud (Department of Defense) er bygget på Microsoft Azure Government Cloud og er designet til at fungere sammen med Microsoft 365 GCC, GCC High og DoD. Brug den offentlige dokumentation til Defender for Identity som udgangspunkt for installation og drift af tjenesten.

Licenskrav

Defender for Identity for US Government-kunder kræver et af følgende Microsoft-volumenlicenstilbud:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 til GCC High Microsoft 365 G5 til DOD
Microsoft 365 G5 Security GCC Microsoft 365 G5 Security for GCC High Microsoft 365 G5 Security for DOD
Separate Defender for Identity-licenser Separate Defender for Identity-licenser Separate Defender for Identity-licenser

URL-adresser

Hvis du vil have adgang til Microsoft Defender for Identity til us government-tilbud, skal du bruge de relevante adresser i denne tabel:

Tilbud fra den amerikanske regering Microsoft Defender-portal Sensorslutpunkt (agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Du kan også bruge IP-adresseintervaller i vores Azure-tjenestekode (AzureAdvancedThreatProtection) til at give adgang til Defender for Identity. Du kan få flere oplysninger om tjenestetags under Mærker for virtuelle netværkstjeneste eller downloade filen Azure IP Ranges and Service Tags – US Government Cloud.

Påkrævede forbindelsesindstillinger

Brug dette link til at konfigurere de mindste interne porte, der kræves af Defender for Identity-sensoren.

Sådan migrerer du fra kommerciel til GCC

Bemærk!

Følgende trin bør først udføres, når du har påbegyndt overgangen af Microsoft Defender for Endpoint og Microsoft Defender for Cloud Apps

  1. Gå til Grupper> Azure Portal Microsoft Entra ID >
  2. Omdøb følgende tre grupper (hvor workspaceName er navnet på dit arbejdsområde) ved at føje et suffiks til dem:
    • "Azure ATP workspaceName Administrators" –> "Azure ATP workspaceName Administrators - commercial"
    • "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers - commercial"
    • "Azure ATP workspaceName Users" –> "Azure ATP workspaceName Users – commercial"
  3. I Microsoft Defender-portalen skal du gå til afsnittet Indstillinger –> identiteter for at oprette et nyt arbejdsområde til Defender for Identity
  4. Konfigurer en katalogtjenestekonto
  5. Download den nye sensoragentpakke, og kopiér nøglen til arbejdsområdet
  6. Sørg for, at sensorer har adgang til *.gcc.atp.azure.com (direkte eller via proxy)
  7. Fjern eksisterende sensoragenter fra domænecontrollere, AD FS-servere og AD CS-servere
  8. Geninstaller sensorer med den nye nøgle til arbejdsområdet
  9. Overfør eventuelle indstillinger efter den indledende synkronisering (brug portalen https://transition.security.microsoft.com i en separat browsersession til at sammenligne)
  10. Slet til sidst det forrige arbejdsområde (historiske data går tabt)

Bemærk!

Der overføres ingen data fra den kommercielle tjeneste.

Funktionsparitet med det kommercielle miljø

Medmindre andet er angivet, vil nye funktionsudgivelser, herunder prøveversionsfunktioner, som er dokumenteret i Nyheder med Defender for Identity, være tilgængelige i GCC-, GCC High- og DoD-miljøer inden for 90 dage efter udgivelsen i det kommercielle Defender for Identity-miljø. Prøveversionsfunktioner understøttes muligvis ikke i GCC-, GCC High- og DoD-miljøer.

Næste trin