Microsoft Defender for Identity لعروض حكومة الولايات المتحدة
يستخدم Microsoft Defender for Identity GCC High نفس التقنيات والقدرات الأساسية مثل مساحة العمل التجارية ل Defender for Identity.
بدء استخدام عروض حكومة الولايات المتحدة
تم بناء عروض Defender for Identity GCC و GCC High و وزارة الدفاع (DoD) على Microsoft Azure Government Cloud وهي مصممة للعمل مع Microsoft 365 GCC و GCC High و DoD. استخدم وثائق Defender for Identity العامة كنقطة بداية لنشر الخدمة وتشغيلها.
متطلبات الترخيص
يتطلب Defender for Identity لعملاء حكومة الولايات المتحدة أحد عروض الترخيص المجمع التالية من Microsoft:
سحابة القطاع الحكومي (GCC) | GCC High | DoD |
---|---|---|
Microsoft 365 GCC G5 | Microsoft 365 E5 ل GCC High | Microsoft 365 G5 ل DOD |
Microsoft 365 G5 Security GCC | Microsoft 365 G5 Security for GCC High | أمان Microsoft 365 G5 ل DOD |
تراخيص Defender for Identity المستقلة | تراخيص Defender for Identity المستقلة | تراخيص Defender for Identity المستقلة |
عناوين URL
للوصول إلى Microsoft Defender for Identity لعروض حكومة الولايات المتحدة، استخدم العناوين المناسبة في هذا الجدول:
عرض حكومة الولايات المتحدة | مدخل Microsoft Defender | نقطة نهاية المستشعر (العامل) |
---|---|---|
DoD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
سحابة القطاع الحكومي (GCC) | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
يمكنك أيضا استخدام نطاقات عناوين IP في علامة خدمة Azure (AzureAdvancedThreatProtection) لتمكين الوصول إلى Defender for Identity. لمزيد من المعلومات حول علامات الخدمة، راجع علامات خدمة الشبكة الظاهرية أو قم بتنزيل نطاقات IP Azure وعلامات الخدمة - ملف سحابة حكومة الولايات المتحدة.
إعدادات الاتصال المطلوبة
استخدم هذا الارتباط لتكوين الحد الأدنى من المنافذ الداخلية الضرورية التي يتطلبها مستشعر Defender for Identity.
كيفية الترحيل من القطاع التجاري إلى دول مجلس التعاون الخليجي
ملاحظة
يجب اتخاذ الخطوات التالية فقط بعد بدء انتقال Microsoft Defender لنقطة النهاية Microsoft Defender for Cloud Apps
- انتقل إلى مدخل Microsoft Azure> Microsoft Entra ID > مجموعات
- أعد تسمية المجموعات الثلاث التالية (حيث workspaceName هو اسم مساحة العمل الخاصة بك)، عن طريق إضافة لاحقة " - تجارية" إليها:
- "Azure ATP workspaceName Administrators" --> "Azure ATP workspaceName Administrators - commercial"
- "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - commercial"
- "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users - commercial"
- في مدخل Microsoft Defender، انتقل إلى قسم الإعدادات -> الهويات لإنشاء مساحة عمل جديدة ل Defender for Identity
- تكوين حساب خدمة الدليل
- قم بتنزيل حزمة عامل الاستشعار الجديدة وانسخ مفتاح مساحة العمل
- تأكد من أن أجهزة الاستشعار لديها حق الوصول إلى *.gcc.atp.azure.com (مباشرة أو من خلال الوكيل)
- إلغاء تثبيت عوامل الاستشعار الموجودة من وحدات التحكم بالمجال وخوادم AD FS وخوادم AD CS
- إعادة تثبيت أدوات الاستشعار باستخدام مفتاح مساحة العمل الجديد
- ترحيل أي إعدادات بعد المزامنة الأولية (استخدم https://transition.security.microsoft.com المدخل في جلسة مستعرض منفصلة للمقارنة)
- في النهاية، احذف مساحة العمل السابقة (سيتم فقدان البيانات التاريخية)
ملاحظة
لا يتم ترحيل أي بيانات من الخدمة التجارية.
تماثل الميزات مع البيئة التجارية
ما لم يتم تحديد خلاف ذلك، ستتوفر إصدارات الميزات الجديدة، بما في ذلك ميزات المعاينة، الموثقة في أحدث الميزات مع Defender for Identity، في بيئات GCC و GCC High و DoD في غضون 90 يوما من الإصدار في بيئة Defender for Identity التجارية. قد لا يتم دعم ميزات المعاينة في بيئات GCC و GCC High و DoD.