Ofertas do Microsoft Defender for Identity para o governo dos EUA
A oferta do Microsoft Defender for Identity GCC High usa as mesmas tecnologias e recursos subjacentes que o espaço de trabalho comercial do Defender for Identity.
Comece a usar as ofertas do governo dos EUA
As ofertas do Defender for Identity GCC, GCC High e Department of Defense (DoD) são criadas na Microsoft Azure Government Cloud e foram projetadas para interoperar com o Microsoft 365 GCC, GCC High e DoD. Use a documentação pública do Defender for Identity como ponto de partida para implantar e operar o serviço.
Requisitos de licenciamento
O Defender for Identity para clientes do governo dos EUA requer uma das seguintes ofertas de licenciamento por volume da Microsoft:
CCG | CCG Alto | DoD |
---|---|---|
Microsoft 365 GCC G5 | Microsoft 365 E5 para GCC Alto | Microsoft 365 G5 para DOD |
Microsoft 365 G5 Segurança GCC | Segurança do Microsoft 365 G5 para GCC High | Segurança do Microsoft 365 G5 para DOD |
Licenças independentes do Defender for Identity | Licenças independentes do Defender for Identity | Licenças independentes do Defender for Identity |
URLs
Para acessar as ofertas do Microsoft Defender for Identity for US Government, use os endereços apropriados nesta tabela:
Oferta do Governo dos EUA | Portal do Microsoft Defender | Ponto final do sensor (agente) |
---|---|---|
DoD | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
CCG-H | security.microsoft.us |
<your-workspace-name>sensorapi.atp.azure.us |
GCC | security.microsoft.com |
<your-workspace-name>sensorapi.gcc.atp.azure.com |
Você também pode usar os intervalos de endereços IP em nossa marca de serviço do Azure (AzureAdvancedThreatProtection) para habilitar o acesso ao Defender for Identity. Para obter mais informações sobre tags de serviço, consulte Marcas de serviço de rede virtual ou baixe o arquivo Azure IP Ranges and Service Tags – US Government Cloud.
Configurações de conectividade necessárias
Use este link para configurar as portas internas mínimas necessárias que o sensor Defender for Identity exige.
Como migrar do comercial para o GCC
Nota
As etapas a seguir só devem ser executadas depois de iniciar a transição do Microsoft Defender for Endpoint e do Microsoft Defender for Cloud Apps
- Vá para o portal> do Azure Microsoft Entra ID > Groups
- Renomeie os três grupos a seguir (onde workspaceName é o nome do seu espaço de trabalho), adicionando a eles um sufixo " - comercial":
- "Azure ATP workspaceName Administrators" --> "Azure ATP workspaceName Administrators - comercial"
- "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - comercial"
- "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users - commercial"
- No portal do Microsoft Defender, vá para a seção Configurações -> Identidades para criar um novo espaço de trabalho para o Defender for Identity
- Configurar uma conta do Serviço de Diretório
- Baixe o novo pacote do agente do sensor e copie a chave do espaço de trabalho
- Certifique-se de que os sensores têm acesso a *.gcc.atp.azure.com (diretamente ou através de proxy)
- Desinstale agentes de sensor existentes dos controladores de domínio, servidores AD FS e servidores AD CS
- Reinstale os sensores com a nova chave do espaço de trabalho
- Migrar todas as configurações após a sincronização inicial (use o portal em uma sessão separada do https://transition.security.microsoft.com navegador para comparar)
- Eventualmente, exclua o espaço de trabalho anterior (os dados históricos serão perdidos)
Nota
Nenhum dado é migrado do serviço comercial.
Paridade de recursos com o ambiente comercial
A menos que especificado de outra forma, novas versões de recursos, incluindo recursos de visualização, documentados em Novidades do Defender for Identity, estarão disponíveis nos ambientes GCC, GCC High e DoD dentro de 90 dias após o lançamento no ambiente comercial do Defender for Identity. Os recursos de visualização podem não ser suportados nos ambientes GCC, GCC High e DoD.