Angebote von Microsoft Defender for Identity für die US-Regierung

Das Microsoft Defender for Identity GCC High-Angebot nutzt dieselben zugrunde liegenden Technologien und Funktionen wie die kommerzielle Instanz von Defender for Identity.

Erste Schritte mit Angeboten für die US-Regierung

Die Angebote für Defender for Identity GCC, GCC High und Department of Defense (DoD) basieren auf der Microsoft Azure Government-Cloud und sind für die Interoperabilität mit Microsoft 365 GCC, GCC High und DoD konzipiert. Verwenden Sie die öffentliche Dokumentation für Defender for Identity als Ausgangspunkt für die Bereitstellung und den Betrieb des Diensts.

Lizenzanforderungen

Kunden von Defender for Identity für die US-Regierung benötigen eines der folgenden Microsoft-Volumenlizenzierungsangebote:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 für GCC High Microsoft 365 G5 für DoD
Microsoft 365 G5 Security GCC Microsoft 365 G5 Security für GCC High Microsoft 365 G5 Security für DoD
Eigenständige Defender for Identity-Lizenzen Eigenständige Defender for Identity-Lizenzen Eigenständige Defender for Identity-Lizenzen

URLs

Um auf Angebote von Microsoft Defender for Identity für die US-Regierung zuzugreifen, verwenden Sie die entsprechenden Adressen in dieser Tabelle:

Angebote für die US-Regierung Portal Arbeitsbereich Agent-Endpunkt
DoD security.microsoft.us <workspacename>.atp.azure.us <your-instance-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <workspacename>.atp.azure.us <your-instance-name>sensorapi.atp.azure.us
GCC security.microsoft.com <workspacename>.gcc.atp.azure.com <your-instance-name>sensorapi.gcc.atp.azure.com

Sie können auch die IP-Adressbereiche im Azure-Diensttag (AzureAdvancedThreatProtection) verwenden, um den Zugriff auf Defender for Identity zu ermöglichen. Für weitere Informationen über Service-Tags schauen Sie unter Service-Tags für virtuelle Netzwerke oder laden Sie die Datei Azure IP Ranges and Service Tags - US Government Cloud herunter.

Erforderliche Konnektivitätseinstellungen

Verwenden Sie diesen Link, um die für den Defender for Identity-Sensor mindestens erforderlichen internen Ports zu konfigurieren.

Migrieren von der kommerziellen zur GCC-Umgebung

  1. Bitten Sie Ihren Microsoft-Kontakt, eine interne E-Mail mit den Mandantendetails an AskGCC@microsoft.com zu senden.
  2. Wechseln Sie zum GCC-Portal für Defender for Identity: https://portal.gcc.atp.azure.com.
  3. Erstellen Sie eine neue Instanz von Defender for Identity.
  4. Konfigurieren eines Verzeichnisdienstkontos
  5. Laden Sie das neue Sensor-Agent-Paket herunter, und kopieren Sie den Arbeitsbereichsschlüssel.
  6. Stellen Sie sicher, dass Sensoren (direkt oder über einen Proxy) auf „*.gcc.atp.azure.com“ zugreifen können.
  7. Deinstallieren Sie vorhandene Sensor-Agents von den Domänencontrollern aus.
  8. (Optional) Installieren Sie den Treiber.
  9. Installieren Sie Sensoren mit dem neuen Arbeitsbereichsschlüssel neu.
  10. Migrieren Sie alle Einstellungen nach der ersten Synchronisierung (verwenden Sie die beiden Portale zum Vergleichen).
  11. Löschen Sie schließlich den vorherigen Arbeitsbereich. (Historische Daten gehen verloren.)

Hinweis

Vom kommerziellen Dienst werden keine Daten migriert.

Wenn Sie auch Microsoft Defender für Cloud-Apps bereitgestellt haben, sollten sie bereitgestellt werden, bevor Sie die Migration von Defender for Identity beginnen.

Featureparität mit der kommerziellen Umgebung

Sofern nicht anders angegeben, sind neue Featureversionen – einschließlich Vorschaufeatures –, die unter Neues in Microsoft Defender for Identity dokumentiert sind, innerhalb von 90 Tagen nach der Veröffentlichung in der kommerziellen Defender for Identity-Umgebung auch in den Umgebungen GCC, GCC High und DoD verfügbar. Vorschaufeatures werden in den Umgebungen GCC, GCC High und DoD möglicherweise nicht unterstützt.

Nächste Schritte