Jaa


Microsoft Defender for Identity Yhdysvaltain valtionhallinnon tarjouksille

Microsoft Defender for Identity GCC High -tarjooma käyttää samoja taustalla olevia tekniikoita ja ominaisuuksia kuin Defender for Identityn kaupallinen työtila.

Yhdysvaltain valtionhallinnon tarjousten käytön aloittaminen

Defender for Identity GCC, GCC High ja Department of Defense (DoD) -tarjoukset on rakennettu Microsoft Azure Government Cloudiin, ja ne on suunniteltu toimimaan keskenään Microsoft 365 GCC:n, GCC High:n ja DoD:n kanssa. Käytä Defender for Identityn julkista dokumentaatiota lähtökohtana palvelun käyttöönotolle ja käyttämiselle.

Käyttöoikeusvaatimukset

Defender for Identity Yhdysvaltain valtionhallinnon asiakkaille edellyttää jotakin seuraavista Microsoftin volyymikäyttöoikeustarjouksista:

GCC GCC High DOD
Microsoft 365 GCC G5 GCC High -Microsoft 365 E5 Microsoft 365 G5 for DOD
Microsoft 365 G5 Security GCC Microsoft 365 G5 Security for GCC High Microsoft 365 G5 -suojaus DOD:lle
Erillinen Defender for Identity -käyttöoikeudet Erillinen Defender for Identity -käyttöoikeudet Erillinen Defender for Identity -käyttöoikeudet

URL-osoitteet

Jos haluat käyttää Yhdysvaltain valtionhallinnon tarjooman Microsoft Defender for Identity, käytä tämän taulukon asianmukaisia osoitteita:

Yhdysvaltain valtionhallinnon tarjous Microsoft Defender -portaali Tunnistimen (agentin) päätepiste
DOD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Voit käyttää myös Azure-palvelutunnisteen (AzureAdvancedThreatProtection) IP-osoitealueita, jotta voit ottaa käyttöön Defender for Identityn. Lisätietoja palvelutunnisteista on kohdassa Näennäisverkon palvelutunnisteet tai lataa Azuren IP-osoitealueet ja palvelutunnisteet – Yhdysvaltain valtionhallinnon pilvipalvelutiedosto.

Pakolliset yhteysasetukset

Tämän linkin avulla voit määrittää pienimmät sisäiset portit, joita Defender for Identity -tunnistin edellyttää.

Kaupallisesta GCC:hen siirtyminen

Huomautus

Seuraavat vaiheet tulee tehdä vasta, kun olet aloittanut Microsoft Defender for Endpoint ja Microsoft Defender for Cloud Apps

  1. Siirry Azure-portaali> Microsoft Entra ID > -Ryhmät
  2. Nimeä seuraavat kolme ryhmää uudelleen (jossa workspaceName on työtilasi nimi) lisäämällä niihin "- kaupallinen" jälkiliite:
    • "Azure ATP workspaceName Administrators" --> "Azure ATP workspaceName Administrators – kaupallinen"
    • "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers – kaupallinen"
    • "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users – kaupallinen"
  3. Siirry Microsoft Defender-portaalissa Asetukset –> Käyttäjätiedot -osioon ja luo uusi työtila Defender for Identitylle
  4. Määritä hakemistopalvelun tili
  5. Lataa uusi tunnistinagenttipaketti ja kopioi työtilan avain
  6. Varmista, että antureilla on pääsy *.gcc.atp.azure.com (suoraan tai välityspalvelimen kautta)
  7. Poista olemassa olevien tunnistinagenttien asennus toimialueen ohjauskoneista, AD FS -palvelimista ja AD CS -palvelimista
  8. Asenna anturit uudelleen uudella työtilan avaimella
  9. Siirrä kaikki asetukset ensimmäisen synkronoinnin jälkeen (käytä https://transition.security.microsoft.com vertailuun portaalia erillisessä selainistunnossa)
  10. Poista lopulta edellinen työtila (historialliset tiedot menetetään)

Huomautus

Mitään tietoja ei siirretä kaupallisesta palvelusta.

Ominaisuuspariteetti kaupallisen ympäristön kanssa

Ellei toisin määritetä, uudet ominaisuusjulkaisut, mukaan lukien esikatselutoiminnot, jotka on dokumentoitu kohdassa Defender for Identityn uudet ominaisuudet, ovat käytettävissä GCC-, GCC High- ja DoD-ympäristöissä 90 päivän kuluessa julkaisusta Defender for Identityn kaupallisessa ympäristössä. Esikatseluominaisuuksia ei välttämättä tueta GCC-, GCC High- ja DoD-ympäristöissä.

Seuraavat vaiheet