Partager via


Microsoft Defender pour Identity pour les offres du gouvernement des États-Unis

L’offre Microsoft Defender pour Identity GCC High utilise les mêmes technologies et fonctionnalités sous-jacentes que l’espace de travail commercial pour Defender pour Identity.

Bien démarrer avec les offres du gouvernement des États-Unis

Les offres Defender pour Identity GCC, GCC High et Department of Defense (DoD) reposent sur Microsoft Azure Government Cloud et sont conçues pour interagir avec Microsoft 365 GCC, GCC High et DoD. Utilisez la documentation publique de Defender pour Identity comme point de départ pour le déploiement et l’exploitation du service.

Conditions d'octroi de licence

Les clients Defender pour Identity pour le gouvernement des États-Unis nécessitent l’une des offres de licence en volume Microsoft suivantes :

GCC GCC High DOD
Microsoft 365 GCC G5 Microsoft 365 E5 pour GCC High Microsoft 365 G5 pour DOD
Microsoft 365 G5 Security GCC Sécurité Microsoft 365 G5 pour GCC High Microsoft 365 G5 Security for DOD
Licences Defender pour Identity autonomes Licences Defender pour Identity autonomes Licences Defender pour Identity autonomes

URL

Pour accéder à Microsoft Defender pour Identity pour les offres du gouvernement des États-Unis, utilisez les adresses appropriées dans ce tableau :

Offre du gouvernement des États-Unis Portail Microsoft Defender Point de terminaison du capteur (agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Vous pouvez également utiliser les plages d’adresses IP dans notre balise de service Azure (AzureAdvancedThreatProtection) pour activer l’accès à Defender pour Identity. Pour plus d’informations sur les étiquettes de service, consultez Étiquettes de service de réseau virtuel ou téléchargez le fichier Plages d’adresses IP et étiquettes de service Azure – Cloud du gouvernement des États-Unis.

Paramètres de connectivité requis

Utilisez ce lien pour configurer les ports internes minimum requis par le capteur Defender pour Identity.

Guide pratique pour migrer de commercial vers GCC

Remarque

Les étapes suivantes ne doivent être effectuées qu’après avoir lancé la transition de Microsoft Defender pour point de terminaison et de Microsoft Defender for Cloud Apps

  1. Accédez à la Groupes> Microsoft Entra ID > Portail Azure
  2. Renommez les trois groupes suivants (où workspaceName est le nom de votre espace de travail), en leur ajoutant un suffixe « - commercial » :
    • « Azure ATP workspaceName Administrators » --> « Azure ATP workspaceName Administrators - commercial »
    • « Azure ATP workspaceName Viewers » --> « Azure ATP workspaceName Viewers - commercial »
    • « Azure ATP workspaceName Users » --> « Azure ATP workspaceName Users - commercial »
  3. Dans le portail Microsoft Defender, accédez à la section Paramètres -> Identités pour créer un espace de travail pour Defender pour Identity.
  4. Configurer un compte de service d’annuaire
  5. Télécharger le nouveau package d’agent de capteur et copier la clé de l’espace de travail
  6. Vérifiez que les capteurs ont accès à *.gcc.atp.azure.com (directement ou via un proxy)
  7. Désinstaller les agents de capteur existants des contrôleurs de domaine, des serveurs AD FS et des serveurs AD CS
  8. Réinstaller les capteurs avec la nouvelle clé d’espace de travail
  9. Migrer tous les paramètres après la synchronisation initiale (utilisez le https://transition.security.microsoft.com portail dans une session de navigateur distincte pour comparer)
  10. Finalement, supprimez l’espace de travail précédent (les données historiques seront perdues)

Remarque

Aucune donnée n’est migrée à partir du service commercial.

Parité des fonctionnalités avec l’environnement commercial

Sauf indication contraire, les nouvelles versions de fonctionnalités, y compris les fonctionnalités en préversion, documentées dans Nouveautés de Defender pour Identity, seront disponibles dans les environnements GCC, GCC High et DoD dans les 90 jours suivant leur publication dans l’environnement commercial Defender pour Identity. Les fonctionnalités en préversion peuvent ne pas être prises en charge dans les environnements GCC, GCC High et DoD.

Étapes suivantes