Freigeben über


Microsoft Defender for Identity for US Government-Angebote

Das Microsoft Defender for Identity GCC High-Angebot nutzt dieselben zugrunde liegenden Technologien und Funktionen wie der kommerzielle Arbeitsbereich von Defender for Identity.

Erste Schritte mit US Government-Angeboten

Die Angebote für Defender for Identity GCC, GCC High und Department of Defense (DoD) basieren auf der Microsoft Azure Government-Cloud und sind für die Interoperabilität mit Microsoft 365 GCC, GCC High und DoD konzipiert. Verwenden Sie die öffentliche Dokumentation für Defender for Identity als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts.

Lizenzanforderungen

Kunden von Defender for Identity für die US-Regierung benötigen eines der folgenden Microsoft-Volumenlizenzierungsangebote:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 für GCC High Microsoft 365 G5 für DoD
Microsoft 365 G5 Security GCC Microsoft 365 G5 Security für GCC High Microsoft 365 G5 Security für DoD
Eigenständige Defender for Identity-Lizenzen Eigenständige Defender for Identity-Lizenzen Eigenständige Defender for Identity-Lizenzen

URLs

Um auf Microsoft Defender for Identity for US Government-Angebote zuzugreifen, verwenden Sie die entsprechenden Adressen in dieser Tabelle:

US Government-Angebote Microsoft Defender-Portal Sensorendpunkt (Agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

Sie können auch den IP-Adressbereich in unserem Azure-Diensttag (AzureAdvancedThreatProtection) verwenden, um den Zugriff auf Defender for Identity zu aktivieren. Für weitere Informationen über Service-Tags schauen Sie unter Service-Tags für virtuelle Netzwerke oder laden Sie die Datei Azure IP Ranges and Service Tags - US Government Cloud herunter.

Erforderliche Konnektivitätseinstellungen

Verwenden Sie diesen Link, um die für den Defender for Identity-Sensor mindestens erforderlichen internen Ports zu konfigurieren.

Migrieren von der kommerziellen zur GCC-Umgebung

Hinweis

Die folgenden Schritte sollten nur ausgeführt werden, nachdem Sie den Übergang von Microsoft Defender for Endpoint und Microsoft Defender for Cloud Apps initiiert haben

  1. Navigieren Sie zu den Azure-Portal> Microsoft Entra ID > Gruppen
  2. Benennen Sie die folgenden drei Gruppen um (wobei workspaceName der Name Ihres Arbeitsbereichs ist), indem Sie ihnen ein „ - commercial“-Suffix hinzufügen:
    • "Azure ATP workspaceName Administrators" –> "Azure ATP workspaceName Administrators – commercial"
    • "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers – commercial"
    • "Azure ATP workspaceName Users" –> "Azure ATP workspaceName Users – commercial"
  3. Wechseln Sie im Microsoft Defender-Portal zum Abschnitt „Einstellungen –> Identitäten“, um einen neuen Arbeitsbereich für Defender for Identity zu erstellen
  4. Konfigurieren eines Verzeichnisdienstkontos
  5. Laden Sie das neue Sensor-Agent-Paket herunter, und kopieren Sie den Arbeitsbereichsschlüssel.
  6. Stellen Sie sicher, dass Sensoren (direkt oder über einen Proxy) auf „*.gcc.atp.azure.com“ zugreifen können.
  7. Deinstallieren vorhandener Sensor-Agents von den Domänencontrollern, AD FS-Servern und AD CS-Servern
  8. Installieren Sie Sensoren mit dem neuen Arbeitsbereichsschlüssel neu
  9. Migrieren Sie alle Einstellungen nach der ersten Synchronisierung. (Verwenden Sie das https://transition.security.microsoft.com-Portal zum Vergleichen in einer anderen Browser-Sitzung)
  10. Löschen Sie schließlich den vorherigen Arbeitsbereich (historische Daten gehen verloren).

Hinweis

Vom kommerziellen Dienst werden keine Daten migriert.

Featureparität mit der kommerziellen Umgebung

Sofern nicht anders angegeben, sind neue Featureversionen – einschließlich Vorschaufeatures –, die unter Neues in Microsoft Defender for Identity dokumentiert sind, innerhalb von 90 Tagen nach der Veröffentlichung in der kommerziellen Defender for Identity-Umgebung auch in den Umgebungen GCC, GCC High und DoD verfügbar. Vorschaufeatures werden in den Umgebungen GCC, GCC High und DoD möglicherweise nicht unterstützt.

Nächste Schritte