Aanbiedingen voor Microsoft Defender for Identity voor de Amerikaanse overheid
De microsoft Defender for Identity GCC High-aanbieding maakt gebruik van dezelfde onderliggende technologieën en mogelijkheden als de commerciële werkruimte voor Defender for Identity.
Aan de slag met aanbiedingen van de Amerikaanse overheid
De Aanbiedingen van Defender for Identity GCC, GCC High en Department of Defense (DoD) zijn gebaseerd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC, GCC High en DoD. Gebruik openbare documentatie van Defender for Identity als uitgangspunt voor het implementeren en gebruiken van de service.
Licentievereisten
Klanten van Defender for Identity voor de Amerikaanse overheid hebben een van de volgende microsoft-volumelicentieaanbiedingen nodig:
GCC | GCC High | Dod |
---|---|---|
Microsoft 365 GCC G5 | Microsoft 365 E5 voor GCC High | Microsoft 365 G5 voor DOD |
Microsoft 365 G5 Security GCC | Microsoft 365 G5-beveiliging voor GCC High | Microsoft 365 G5-beveiliging voor DOD |
Zelfstandige Defender for Identity-licenties | Zelfstandige Defender for Identity-licenties | Zelfstandige Defender for Identity-licenties |
URL's
Gebruik de juiste adressen in deze tabel voor toegang tot Microsoft Defender for Identity for Us Government-aanbiedingen:
Aanbieding voor de Amerikaanse overheid | Microsoft Defender-portal | Sensoreindpunt (agent) |
---|---|---|
DoD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
U kunt ook de IP-adresbereiken in onze Azure-servicetag (AzureAdvancedThreatProtection) gebruiken om toegang tot Defender for Identity in te schakelen. Zie Servicetags voor virtuele netwerken voor meer informatie over servicetags of download het Azure IP Ranges and Service Tags – US Government Cloud-bestand.
Vereiste verbindingsinstellingen
Gebruik deze koppeling om de minimale interne poorten te configureren die nodig zijn voor de Defender for Identity-sensor.
Migreren van commercieel naar GCC
Notitie
De volgende stappen moeten alleen worden uitgevoerd nadat u de overgang van Microsoft Defender voor Eindpunt en Microsoft Defender voor Cloud-apps hebt gestart
- Ga naar Azure Portal> Microsoft Entra-id-groepen >
- Wijzig de naam van de volgende drie groepen (waarbij workspaceName de naam van uw werkruimte is), door er een '- commercieel' achtervoegsel aan toe te voegen:
- "Azure ATP workspaceName Beheer istrators" --> "Azure ATP workspaceName Beheer istrators - commercieel"
- "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - commercial"
- "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users - commercial"
- Ga in de Microsoft Defender-portal naar de sectie Instellingen -> Identiteiten om een nieuwe werkruimte te maken voor Defender for Identity
- Een directoryserviceaccount configureren
- Download het nieuwe sensoragentpakket en kopieer de werkruimtesleutel
- Zorg ervoor dat sensoren toegang hebben tot *.gcc.atp.azure.com (rechtstreeks of via proxy)
- Bestaande sensoragents verwijderen van de domeincontrollers, AD FS-servers en AD CS-servers
- Sensoren opnieuw installeren met de nieuwe werkruimtesleutel
- Instellingen migreren na de eerste synchronisatie (gebruik de https://transition.security.microsoft.com portal in een afzonderlijke browsersessie om te vergelijken)
- Verwijder uiteindelijk de vorige werkruimte (historische gegevens gaan verloren)
Notitie
Er worden geen gegevens gemigreerd vanuit de commerciële service.
Functiepariteit met de commerciële omgeving
Tenzij anders is opgegeven, zijn nieuwe functiereleases, inclusief preview-functies, die worden beschreven in wat er nieuw is met Defender for Identity, beschikbaar in GCC-, GCC High- en DoD-omgevingen binnen 90 dagen na de release in de commerciële omgeving van Defender for Identity. Preview-functies worden mogelijk niet ondersteund in de GCC-, GCC High- en DoD-omgevingen.