Partilhar via


Ofertas do Microsoft Defender for Identity para o governo dos EUA

A oferta do Microsoft Defender for Identity GCC High usa as mesmas tecnologias e recursos subjacentes que o espaço de trabalho comercial do Defender for Identity.

Comece a usar as ofertas do governo dos EUA

As ofertas do Defender for Identity GCC, GCC High e Department of Defense (DoD) são criadas na Microsoft Azure Government Cloud e foram projetadas para interoperar com o Microsoft 365 GCC, GCC High e DoD. Use a documentação pública do Defender for Identity como ponto de partida para implantar e operar o serviço.

Requisitos de licenciamento

O Defender for Identity para clientes do governo dos EUA requer uma das seguintes ofertas de licenciamento por volume da Microsoft:

CCG CCG Alto DoD
Microsoft 365 GCC G5 Microsoft 365 E5 para GCC Alto Microsoft 365 G5 para DOD
Microsoft 365 G5 Segurança GCC Segurança do Microsoft 365 G5 para GCC High Segurança do Microsoft 365 G5 para DOD
Licenças independentes do Defender for Identity Licenças independentes do Defender for Identity Licenças independentes do Defender for Identity

URLs

Para acessar as ofertas do Microsoft Defender for Identity for US Government, use os endereços apropriados nesta tabela:

Oferta do Governo dos EUA Portal do Microsoft Defender Ponto final do sensor (agente)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
CCG-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Você também pode usar os intervalos de endereços IP em nossa marca de serviço do Azure (AzureAdvancedThreatProtection) para habilitar o acesso ao Defender for Identity. Para obter mais informações sobre tags de serviço, consulte Marcas de serviço de rede virtual ou baixe o arquivo Azure IP Ranges and Service Tags – US Government Cloud.

Configurações de conectividade necessárias

Use este link para configurar as portas internas mínimas necessárias que o sensor Defender for Identity exige.

Como migrar do comercial para o GCC

Nota

As etapas a seguir só devem ser executadas depois de iniciar a transição do Microsoft Defender for Endpoint e do Microsoft Defender for Cloud Apps

  1. Vá para o portal> do Azure Microsoft Entra ID > Groups
  2. Renomeie os três grupos a seguir (onde workspaceName é o nome do seu espaço de trabalho), adicionando a eles um sufixo " - comercial":
    • "Azure ATP workspaceName Administrators" --> "Azure ATP workspaceName Administrators - comercial"
    • "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - comercial"
    • "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users - commercial"
  3. No portal do Microsoft Defender, vá para a seção Configurações -> Identidades para criar um novo espaço de trabalho para o Defender for Identity
  4. Configurar uma conta do Serviço de Diretório
  5. Baixe o novo pacote do agente do sensor e copie a chave do espaço de trabalho
  6. Certifique-se de que os sensores têm acesso a *.gcc.atp.azure.com (diretamente ou através de proxy)
  7. Desinstale agentes de sensor existentes dos controladores de domínio, servidores AD FS e servidores AD CS
  8. Reinstale os sensores com a nova chave do espaço de trabalho
  9. Migrar todas as configurações após a sincronização inicial (use o portal em uma sessão separada do https://transition.security.microsoft.com navegador para comparar)
  10. Eventualmente, exclua o espaço de trabalho anterior (os dados históricos serão perdidos)

Nota

Nenhum dado é migrado do serviço comercial.

Paridade de recursos com o ambiente comercial

A menos que especificado de outra forma, novas versões de recursos, incluindo recursos de visualização, documentados em Novidades do Defender for Identity, estarão disponíveis nos ambientes GCC, GCC High e DoD dentro de 90 dias após o lançamento no ambiente comercial do Defender for Identity. Os recursos de visualização podem não ser suportados nos ambientes GCC, GCC High e DoD.

Próximos passos