Nabídky Microsoft Defenderu for Identity for US Government

Nabídka Microsoft Defender for Identity GCC High používá stejné základní technologie a možnosti jako komerční pracovní prostor pro Defender for Identity.

Začínáme s nabídkami státní správy USA

Nabídky Defender for Identity GCC, GCC High a Ministerstva obrany (DoD) jsou založené na cloudu Microsoft Azure Government a jsou navržené tak, aby fungovaly s Microsoft 365 GCC, GCC High a DoD. Veřejná dokumentace k Defenderu for Identity slouží jako výchozí bod pro nasazení a provoz služby.

Požadavky na licencování

Defender for Identity for US Government vyžaduje jednu z následujících multilicenčních nabídek Microsoftu:

GCC GCC High Dod
Microsoft 365 GCC G5 Microsoft 365 E5 pro GCC High Microsoft 365 G5 pro DOD
Microsoft 365 G5 Security GCC Zabezpečení Microsoftu 365 G5 pro GCC High Microsoft 365 G5 Security for DOD
Samostatné licence defenderu pro identity Samostatné licence defenderu pro identity Samostatné licence defenderu pro identity

Adresy URL

Pokud chcete získat přístup k nabídkám Microsoft Defenderu for Identity for US Government, použijte odpovídající adresy v této tabulce:

Nabídka státní správy USA Portál Microsoft Defender Koncový bod senzoru (agenta)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Rozsahy IP adres můžete použít také ve značce služby Azure (AzureAdvancedThreatProtection), abyste umožnili přístup k Defenderu for Identity. Další informace o značkách služeb najdete v tématu Značky služeb virtuální sítě nebo si stáhněte rozsahy IP adres a značky služeb Azure – soubor cloud pro státní správu USA.

Požadovaná nastavení připojení

Pomocí tohoto odkazu můžete nakonfigurovat minimální interní porty potřebné pro senzor identity v defenderu for Identity.

Jak migrovat z komerčního na GCC

Poznámka:

Následující kroky by se měly provést až po zahájení přechodu programu Microsoft Defender for Endpoint a Microsoft Defender for Cloud Apps.

  1. Přejděte na web Azure Portal> Microsoft Entra ID > Groups.
  2. Přejmenujte následující tři skupiny (kde název pracovního prostoru je název vašeho pracovního prostoru), a to tak, že do nich přidáte příponu " – komerční":
    • "Název pracovního prostoru Azure ATP Správa istrators" –> "Název pracovního prostoru Azure ATP Správa istrators – komerční"
    • Prohlížeče pracovních prostorů Azure ATP –> Prohlížeče pracovních prostorů Azure ATP – komerční
    • "Azure ATP workspaceName Users" –-> "Azure ATP workspaceName Users – commercial"
  3. Na portálu Microsoft Defender přejděte do části Nastavení –> Identityies a vytvořte nový pracovní prostor pro Defender for Identity.
  4. Konfigurace účtu adresářové služby
  5. Stažení nového balíčku agenta senzoru a zkopírování klíče pracovního prostoru
  6. Ujistěte se, že senzory mají přístup k *.gcc.atp.azure.com (přímo nebo prostřednictvím proxy serveru).
  7. Odinstalace existujících agentů senzorů z řadičů domény, serverů SLUŽBY AD FS a serverů AD CS
  8. Přeinstalace senzorů pomocí nového klíče pracovního prostoru
  9. Migrujte všechna nastavení po počáteční synchronizaci (porovnání použijte https://transition.security.microsoft.com portál v samostatné relaci prohlížeče).
  10. Nakonec odstraňte předchozí pracovní prostor (historická data budou ztracena).

Poznámka:

Z komerční služby se nemigrují žádná data.

Parita funkcí s komerčním prostředím

Pokud neurčíte jinak, budou nové verze funkcí, včetně funkcí ve verzi Preview popsané v programu Defender for Identity, dostupné v prostředích GCC, GCC High a DoD do 90 dnů od vydání v komerčním prostředí Defenderu for Identity. Funkce Preview nemusí být podporované v prostředích GCC, GCC High a DoD.

Další kroky