Del via


Microsoft Defender for identitet for US Government-tilbud

Det Microsoft Defender for identitet GCC High-tilbudet bruker de samme underliggende teknologiene og funksjonene som det kommersielle arbeidsområdet for Defender for Identity.

Kom i gang med US Government-tilbud

Tilbudene Defender for Identity GCC, GCC High og Department of Defense (DoD) er bygd på Microsoft Azure Government Cloud og er utformet for å samarbeide med Microsoft 365 GCC, GCC High og DoD. Bruk Defender for identitetsdokumentasjon som utgangspunkt for distribusjon og drift av tjenesten.

Lisensieringskrav

Defender for Identity for US Government-kunder krever ett av følgende volumlisenstilbud fra Microsoft:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 for GCC High Microsoft 365 G5 for DOD
Microsoft 365 G5 Security GCC Microsoft 365 G5 Security for GCC High Microsoft 365 G5 Security for DOD
Frittstående Defender for identitetslisenser Frittstående Defender for identitetslisenser Frittstående Defender for identitetslisenser

URL-adresser

Hvis du vil ha tilgang til Microsoft Defender for identitet for US Government-tilbud, bruker du de aktuelle adressene i denne tabellen:

US Government-tilbud Microsoft Defender portal Sensorendepunkt (agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Du kan også bruke IP-adresseområder i Azure-tjenestekoden (AzureAdvancedThreatProtection) for å aktivere tilgang til Defender for identitet. Hvis du vil ha mer informasjon om tjenestekoder, kan du se tjenestekoder for virtuelle nettverk eller laste ned Azure IP-områder og tjenestekoder – US Government Cloud-fil.

Nødvendige tilkoblingsinnstillinger

Bruk denne koblingen til å konfigurere minimum interne porter som kreves av Defender for Identity-sensoren.

Slik overfører du fra kommersiell til GCC

Obs!

Følgende trinn bør bare utføres etter at du har startet overgangen av Microsoft Defender for endepunkt og Microsoft Defender for Cloud Apps

  1. Gå til Azure Portal> Microsoft Entra ID > Grupper
  2. Gi nytt navn til følgende tre grupper (der workspaceName er navnet på arbeidsområdet), ved å legge til et suffiks av typen " - commercial":
    • "Azure ATP workspaceName Administrators" -> "Azure ATP workspaceName Administrators - commercial"
    • "Azure ATP workspaceName Viewers " -> "Azure ATP workspaceName Viewers - commercial"
    • "Azure ATP workspaceName Users" -> "Azure ATP workspaceName Users - commercial"
  3. Gå til Innstillinger –> Identiteter-delen i Microsoft Defender-portalen for å opprette et nytt arbeidsområde for Defender for Identity
  4. Konfigurere en katalogtjenestekonto
  5. Last ned den nye sensoragentpakken, og kopier arbeidsområdenøkkelen
  6. Kontroller at sensorer har tilgang til *.gcc.atp.azure.com (direkte eller via proxy)
  7. Avinstallere eksisterende sensoragenter fra domenekontrollere, AD FS-servere og AD CS-servere
  8. Installer sensorer på nytt med den nye arbeidsområdenøkkelen
  9. Overfør alle innstillinger etter den første synkroniseringen (bruk portalen https://transition.security.microsoft.com i en separat nettleserøkt til å sammenligne)
  10. Etter hvert sletter du det forrige arbeidsområdet (historiske data vil gå tapt)

Obs!

Ingen data overføres fra den kommersielle tjenesten.

Funksjonsparitet med det kommersielle miljøet

Med mindre annet er angitt, vil nye funksjonsutgivelser, inkludert forhåndsvisningsfunksjoner, dokumentert i Nyheter med Defender for Identity, være tilgjengelig i GCC-, GCC High- og DoD-miljøer innen 90 dager etter utgivelsen i det kommersielle miljøet Defender for Identity. Forhåndsvisningsfunksjoner støttes kanskje ikke i GCC-, GCC High- og DoD-miljøene.

Neste trinn