Microsoft Defender for Identity för erbjudanden från amerikanska myndigheter
Erbjudandet Microsoft Defender for Identity GCC High använder samma underliggande tekniker och funktioner som den kommersiella arbetsytan för Defender for Identity.
Kom igång med erbjudanden för amerikanska myndigheter
Erbjudandena Defender for Identity GCC, GCC High och Department of Defense (DoD) bygger på Microsoft Azure Government Cloud och är utformade för att samverka med Microsoft 365 GCC, GCC High och DoD. Använd offentlig dokumentation för Defender for Identity som utgångspunkt för distribution och drift av tjänsten.
Licensieringskrav
Defender for Identity för amerikanska myndighetskunder kräver något av följande volymlicensieringserbjudanden från Microsoft:
GCC | GCC High | DoD |
---|---|---|
Microsoft 365 GCC G5 | Microsoft 365 E5 för GCC High | Microsoft 365 G5 för DOD |
Microsoft 365 G5 Security GCC | Microsoft 365 G5 Security för GCC High | Microsoft 365 G5-säkerhet för DOD |
Fristående Defender for Identity-licenser | Fristående Defender for Identity-licenser | Fristående Defender for Identity-licenser |
URL:er
Om du vill komma åt Microsoft Defender for Identity för erbjudanden från amerikanska myndigheter använder du lämpliga adresser i den här tabellen:
Erbjudande för amerikanska myndigheter | Portalen för Microsoft Defender | Sensorslutpunkt (agent) |
---|---|---|
DoD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
Du kan också använda IP-adressintervallen i vår Azure-tjänsttagg (AzureAdvancedThreatProtection) för att ge åtkomst till Defender for Identity. Mer information om tjänsttaggar finns i Tjänsttaggar för virtuella nätverk eller ladda ned Azure IP-intervall och tjänsttaggar – US Government Cloud-filen.
Nödvändiga anslutningsinställningar
Använd den här länken för att konfigurera de minsta interna portar som krävs för Defender for Identity-sensorn.
Så här migrerar du från kommersiellt till GCC
Obs!
Följande steg bör endast vidtas när du har initierat övergången av Microsoft Defender för Endpoint och Microsoft Defender for Cloud Apps
- Gå till Azure Portal Microsoft Entra ID>> Grupper
- Byt namn på följande tre grupper (där workspaceName är namnet på din arbetsyta) genom att lägga till suffixet " - commercial" i dem:
- "Azure ATP workspaceName Administrators" –> "Azure ATP workspaceName Administrators – kommersiell"
- "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers – kommersiell"
- "Azure ATP workspaceName Users" –> "Azure ATP workspaceName Users – commercial"
- I Microsoft Defender-portalen går du till avsnittet Inställningar –> identiteter för att skapa en ny arbetsyta för Defender för identitet
- Konfigurera ett katalogtjänstkonto
- Ladda ned det nya sensoragentpaketet och kopiera arbetsytenyckeln
- Kontrollera att sensorerna har åtkomst till *.gcc.atp.azure.com (direkt eller via proxy)
- Avinstallera befintliga sensoragenter från domänkontrollanterna, AD FS-servrarna och AD CS-servrarna
- Installera om sensorer med den nya arbetsytenyckeln
- Migrera alla inställningar efter den första synkroniseringen (använd portalen https://transition.security.microsoft.com i en separat webbläsarsession för att jämföra)
- Ta så småningom bort den tidigare arbetsytan (historiska data går förlorade)
Obs!
Inga data migreras från den kommersiella tjänsten.
Funktionsparitet med den kommersiella miljön
Om inget annat anges kommer nya funktionsversioner, inklusive förhandsgranskningsfunktioner, som dokumenteras i Nyheter med Defender för identitet, att vara tillgängliga i GCC-, GCC High- och DoD-miljöer inom 90 dagar från lanseringen i den kommersiella miljön Defender för identitet. Förhandsgranskningsfunktioner stöds kanske inte i GCC-, GCC High- och DoD-miljöer.