Microsoft Defender for Identity Yhdysvaltain valtionhallinnon tarjouksille
Microsoft Defender for Identity GCC High -tarjooma käyttää samoja taustalla olevia tekniikoita ja ominaisuuksia kuin Defender for Identityn kaupallinen työtila.
Yhdysvaltain valtionhallinnon tarjousten käytön aloittaminen
Defender for Identity GCC, GCC High ja Department of Defense (DoD) -tarjoukset on rakennettu Microsoft Azure Government Cloudiin, ja ne on suunniteltu toimimaan keskenään Microsoft 365 GCC:n, GCC High:n ja DoD:n kanssa. Käytä Defender for Identityn julkista dokumentaatiota lähtökohtana palvelun käyttöönotolle ja käyttämiselle.
Käyttöoikeusvaatimukset
Defender for Identity Yhdysvaltain valtionhallinnon asiakkaille edellyttää jotakin seuraavista Microsoftin volyymikäyttöoikeustarjouksista:
GCC | GCC High | DOD |
---|---|---|
Microsoft 365 GCC G5 | GCC High -Microsoft 365 E5 | Microsoft 365 G5 for DOD |
Microsoft 365 G5 Security GCC | Microsoft 365 G5 Security for GCC High | Microsoft 365 G5 -suojaus DOD:lle |
Erillinen Defender for Identity -käyttöoikeudet | Erillinen Defender for Identity -käyttöoikeudet | Erillinen Defender for Identity -käyttöoikeudet |
URL-osoitteet
Jos haluat käyttää Yhdysvaltain valtionhallinnon tarjooman Microsoft Defender for Identity, käytä tämän taulukon asianmukaisia osoitteita:
Yhdysvaltain valtionhallinnon tarjous | Microsoft Defender -portaali | Tunnistimen (agentin) päätepiste |
---|---|---|
DOD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
Voit käyttää myös Azure-palvelutunnisteen (AzureAdvancedThreatProtection) IP-osoitealueita, jotta voit ottaa käyttöön Defender for Identityn. Lisätietoja palvelutunnisteista on kohdassa Näennäisverkon palvelutunnisteet tai lataa Azuren IP-osoitealueet ja palvelutunnisteet – Yhdysvaltain valtionhallinnon pilvipalvelutiedosto.
Pakolliset yhteysasetukset
Tämän linkin avulla voit määrittää pienimmät sisäiset portit, joita Defender for Identity -tunnistin edellyttää.
Kaupallisesta GCC:hen siirtyminen
Huomautus
Seuraavat vaiheet tulee tehdä vasta, kun olet aloittanut Microsoft Defender for Endpoint ja Microsoft Defender for Cloud Apps
- Siirry Azure-portaali> Microsoft Entra ID > -Ryhmät
- Nimeä seuraavat kolme ryhmää uudelleen (jossa workspaceName on työtilasi nimi) lisäämällä niihin "- kaupallinen" jälkiliite:
- "Azure ATP workspaceName Administrators" --> "Azure ATP workspaceName Administrators – kaupallinen"
- "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers – kaupallinen"
- "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users – kaupallinen"
- Siirry Microsoft Defender-portaalissa Asetukset –> Käyttäjätiedot -osioon ja luo uusi työtila Defender for Identitylle
- Määritä hakemistopalvelun tili
- Lataa uusi tunnistinagenttipaketti ja kopioi työtilan avain
- Varmista, että antureilla on pääsy *.gcc.atp.azure.com (suoraan tai välityspalvelimen kautta)
- Poista olemassa olevien tunnistinagenttien asennus toimialueen ohjauskoneista, AD FS -palvelimista ja AD CS -palvelimista
- Asenna anturit uudelleen uudella työtilan avaimella
- Siirrä kaikki asetukset ensimmäisen synkronoinnin jälkeen (käytä https://transition.security.microsoft.com vertailuun portaalia erillisessä selainistunnossa)
- Poista lopulta edellinen työtila (historialliset tiedot menetetään)
Huomautus
Mitään tietoja ei siirretä kaupallisesta palvelusta.
Ominaisuuspariteetti kaupallisen ympäristön kanssa
Ellei toisin määritetä, uudet ominaisuusjulkaisut, mukaan lukien esikatselutoiminnot, jotka on dokumentoitu kohdassa Defender for Identityn uudet ominaisuudet, ovat käytettävissä GCC-, GCC High- ja DoD-ympäristöissä 90 päivän kuluessa julkaisusta Defender for Identityn kaupallisessa ympäristössä. Esikatseluominaisuuksia ei välttämättä tueta GCC-, GCC High- ja DoD-ympäristöissä.