Delen via


Microsoft Defender for Identity voor amerikaanse overheidsaanbiedingen

De Microsoft Defender for Identity GCC High-aanbieding maakt gebruik van dezelfde onderliggende technologieën en mogelijkheden als de commerciële werkruimte voor Defender for Identity.

Aan de slag met aanbiedingen van de Amerikaanse overheid

De Defender for Identity GCC-, GCC High- en DoD-aanbiedingen (Department of Defense) zijn gebaseerd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC, GCC High en DoD. Gebruik openbare documentatie van Defender for Identity als uitgangspunt voor het implementeren en uitvoeren van de service.

Licentievereisten

Defender for Identity voor klanten van de Amerikaanse overheid vereist een van de volgende Microsoft-volumelicentieaanbiedingen:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 voor GCC High Microsoft 365 G5 voor DOD
Microsoft 365 G5 Security GCC Microsoft 365 G5-beveiliging voor GCC High Microsoft 365 G5-beveiliging voor DOD
Zelfstandige Defender for Identity-licenties Zelfstandige Defender for Identity-licenties Zelfstandige Defender for Identity-licenties

URL's

Gebruik de juiste adressen in deze tabel om toegang te krijgen tot Microsoft Defender for Identity voor aanbiedingen van de Amerikaanse overheid:

Aanbieding van de Amerikaanse overheid Microsoft Defender-portal Sensoreindpunt (agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

U kunt ook de IP-adresbereiken in onze Azure-servicetag (AzureAdvancedThreatProtection) gebruiken om toegang tot Defender for Identity in te schakelen. Zie Servicetags voor virtuele netwerken voor meer informatie over servicetags of download het bestand Azure IP-bereiken en servicetags – US Government Cloud.

Vereiste connectiviteitsinstellingen

Gebruik deze koppeling om de minimale interne poorten te configureren die nodig zijn voor de Defender for Identity-sensor.

Migreren van commercieel naar GCC

Opmerking

De volgende stappen moeten alleen worden uitgevoerd nadat u de overgang van Microsoft Defender voor Eindpunt en Microsoft Defender for Cloud Apps

  1. Ga naar de Groepen Azure Portal> Microsoft Entra ID >
  2. Wijzig de naam van de volgende drie groepen (waarbij workspaceName de naam van uw werkruimte is) door er een achtervoegsel ' - commercieel' aan toe te voegen:
    • "Azure ATP workspaceName Administrators" --> "Azure ATP workspaceName Administrators - commercial"
    • "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - commercieel"
    • "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users - commercial"
  3. Ga in de Microsoft Defender-portal naar de sectie Instellingen -> Identiteiten om een nieuwe werkruimte voor Defender for Identity te maken
  4. Een Directory Service-account configureren
  5. Download het nieuwe sensoragentpakket en kopieer de werkruimtesleutel
  6. Zorg ervoor dat sensoren toegang hebben tot *.gcc.atp.azure.com (rechtstreeks of via proxy)
  7. Verwijder bestaande sensoragents van de domeincontrollers, AD FS-servers en AD CS-servers
  8. Sensoren opnieuw installeren met de nieuwe werkruimtesleutel
  9. Alle instellingen migreren na de eerste synchronisatie (gebruik de https://transition.security.microsoft.com portal in een afzonderlijke browsersessie om te vergelijken)
  10. Verwijder uiteindelijk de vorige werkruimte (historische gegevens gaan verloren)

Opmerking

Er worden geen gegevens gemigreerd vanuit de commerciële service.

Functiepariteit met de commerciële omgeving

Tenzij anders aangegeven, zijn nieuwe functiereleases, inclusief preview-functies, beschreven in Wat is er nieuw bij Defender for Identity, binnen 90 dagen na de release beschikbaar in GCC-, GCC High- en DoD-omgevingen in de commerciële omgeving van Defender for Identity. Preview-functies worden mogelijk niet ondersteund in de GCC-, GCC High- en DoD-omgevingen.

Volgende stappen