Megosztás a következőn keresztül:


Microsoft Defender for Identity for US Government-ajánlatok

A Microsoft Defender for Identity GCC High ajánlat ugyanazokat a mögöttes technológiákat és képességeket használja, mint a Defender for Identity kereskedelmi munkaterülete.

Ismerkedés az US Government ajánlataival

A Defender for Identity GCC, gCC High és Department of Defense (DoD) ajánlatai a Microsoft Azure Government Cloudra épülnek, és a Microsoft 365 GCC, a GCC High és a DoD együttműködésére lettek tervezve. A szolgáltatás üzembe helyezéséhez és üzemeltetéséhez használja a Defender for Identity nyilvános dokumentációját.

Licencelési követelmények

A Defender for Identity for US Government-ügyfeleknek az alábbi Microsoft mennyiségi licencelési ajánlatok egyikére van szükség:

GCC Magas GCC Dod
Microsoft 365 GCC G5 Microsoft 365 E5 for GCC High Microsoft 365 G5 for DOD
Microsoft 365 G5 biztonsági GCC Microsoft 365 G5 Security for GCC High Microsoft 365 G5 Security for DOD
Önálló Defender for Identity-licencek Önálló Defender for Identity-licencek Önálló Defender for Identity-licencek

URL-címek

A Microsoft Defender for Identity for US Government ajánlatainak eléréséhez használja a táblázatban szereplő megfelelő címeket:

USA kormányzati ajánlata Microsoft Defender portál Érzékelő (ügynök) végpontja
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Az Azure-szolgáltatáscímkében (AzureAdvancedThreatProtection) található IP-címtartományokat is használhatja a Defender for Identityhez való hozzáférés engedélyezéséhez. További információ a szolgáltatáscímkékről: Virtuális hálózati szolgáltatáscímkék, vagy az Azure IP-tartományok és szolgáltatáscímkék – US Government Cloud-fájl letöltése.

Szükséges kapcsolati beállítások

Ezen a hivatkozáson konfigurálhatja a Defender for Identity érzékelő által igényelt minimális belső portokat.

Migrálás kereskedelmi szolgáltatásból GCC-be

Megjegyzés:

A következő lépéseket csak a Végponthoz készült Microsoft Defender és Felhőhöz készült Microsoft Defender-alkalmazások áttűnésének kezdeményezése után szabad elvégezni

  1. Nyissa meg az Azure Portal> Microsoft Entra-azonosító csoportjait >
  2. Nevezze át a következő három csoportot (ahol a workspaceName a munkaterület neve), ha hozzáad hozzájuk egy " - kereskedelmi" utótagot:
    • "Azure ATP workspaceName Rendszergazda istrators" –-> "Azure ATP workspaceName Rendszergazda istrators - commercial"
    • "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - commercial"
    • "Azure ATP workspaceName Users" –-> "Azure ATP workspaceName Users - commercial"
  3. A Microsoft Defender portálon lépjen a Gépház –> Identitások szakaszra, és hozzon létre egy új munkaterületet a Defender for Identity számára
  4. Címtárszolgáltatás-fiók konfigurálása
  5. Töltse le az új érzékelőügynök-csomagot, és másolja a munkaterületkulcsot
  6. Győződjön meg arról, hogy az érzékelők hozzáféréssel rendelkeznek a *.gcc.atp.azure.com (közvetlenül vagy proxyn keresztül)
  7. Meglévő érzékelőügynökök eltávolítása a tartományvezérlőkről, az AD FS-kiszolgálókról és az AD CS-kiszolgálókról
  8. Érzékelők újratelepítése az új munkaterület kulccsal
  9. A kezdeti szinkronizálás után a beállítások migrálása (az összehasonlításhoz használja a https://transition.security.microsoft.com portált egy külön böngésző-munkamenetben)
  10. Végül törölje az előző munkaterületet (az előzményadatok elvesznek)

Megjegyzés:

A kereskedelmi szolgáltatásból nem történik adatáttelepítés.

Szolgáltatás paritása a kereskedelmi környezettel

Ha másként nem rendelkezik, a Defender for Identity újdonságaiban dokumentált új funkciókiadások, beleértve az előzetes verziójú funkciókat is, gCC, GCC High és DoD környezetekben lesznek elérhetők a Defender for Identity kereskedelmi környezetben való megjelenéstől számított 90 napon belül. Előfordulhat, hogy az előzetes verziójú funkciók nem támogatottak a GCC, a GCC High és a DoD környezetekben.

További lépések