Aanbiedingen voor Microsoft Defender for Identity voor de Amerikaanse overheid

De microsoft Defender for Identity GCC High-aanbieding maakt gebruik van dezelfde onderliggende technologieën en mogelijkheden als de commerciële werkruimte voor Defender for Identity.

Aan de slag met aanbiedingen van de Amerikaanse overheid

De Aanbiedingen van Defender for Identity GCC, GCC High en Department of Defense (DoD) zijn gebaseerd op de Microsoft Azure Government Cloud en zijn ontworpen om te werken met Microsoft 365 GCC, GCC High en DoD. Gebruik openbare documentatie van Defender for Identity als uitgangspunt voor het implementeren en gebruiken van de service.

Licentievereisten

Klanten van Defender for Identity voor de Amerikaanse overheid hebben een van de volgende microsoft-volumelicentieaanbiedingen nodig:

GCC GCC High Dod
Microsoft 365 GCC G5 Microsoft 365 E5 voor GCC High Microsoft 365 G5 voor DOD
Microsoft 365 G5 Security GCC Microsoft 365 G5-beveiliging voor GCC High Microsoft 365 G5-beveiliging voor DOD
Zelfstandige Defender for Identity-licenties Zelfstandige Defender for Identity-licenties Zelfstandige Defender for Identity-licenties

URL's

Gebruik de juiste adressen in deze tabel voor toegang tot Microsoft Defender for Identity for Us Government-aanbiedingen:

Aanbieding voor de Amerikaanse overheid Microsoft Defender-portal Sensoreindpunt (agent)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

U kunt ook de IP-adresbereiken in onze Azure-servicetag (AzureAdvancedThreatProtection) gebruiken om toegang tot Defender for Identity in te schakelen. Zie Servicetags voor virtuele netwerken voor meer informatie over servicetags of download het Azure IP Ranges and Service Tags – US Government Cloud-bestand.

Vereiste verbindingsinstellingen

Gebruik deze koppeling om de minimale interne poorten te configureren die nodig zijn voor de Defender for Identity-sensor.

Migreren van commercieel naar GCC

Notitie

De volgende stappen moeten alleen worden uitgevoerd nadat u de overgang van Microsoft Defender voor Eindpunt en Microsoft Defender voor Cloud-apps hebt gestart

  1. Ga naar Azure Portal> Microsoft Entra-id-groepen >
  2. Wijzig de naam van de volgende drie groepen (waarbij workspaceName de naam van uw werkruimte is), door er een '- commercieel' achtervoegsel aan toe te voegen:
    • "Azure ATP workspaceName Beheer istrators" --> "Azure ATP workspaceName Beheer istrators - commercieel"
    • "Azure ATP workspaceName Viewers" --> "Azure ATP workspaceName Viewers - commercial"
    • "Azure ATP workspaceName Users" --> "Azure ATP workspaceName Users - commercial"
  3. Ga in de Microsoft Defender-portal naar de sectie Instellingen -> Identiteiten om een nieuwe werkruimte te maken voor Defender for Identity
  4. Een directoryserviceaccount configureren
  5. Download het nieuwe sensoragentpakket en kopieer de werkruimtesleutel
  6. Zorg ervoor dat sensoren toegang hebben tot *.gcc.atp.azure.com (rechtstreeks of via proxy)
  7. Bestaande sensoragents verwijderen van de domeincontrollers, AD FS-servers en AD CS-servers
  8. Sensoren opnieuw installeren met de nieuwe werkruimtesleutel
  9. Instellingen migreren na de eerste synchronisatie (gebruik de https://transition.security.microsoft.com portal in een afzonderlijke browsersessie om te vergelijken)
  10. Verwijder uiteindelijk de vorige werkruimte (historische gegevens gaan verloren)

Notitie

Er worden geen gegevens gemigreerd vanuit de commerciële service.

Functiepariteit met de commerciële omgeving

Tenzij anders is opgegeven, zijn nieuwe functiereleases, inclusief preview-functies, die worden beschreven in wat er nieuw is met Defender for Identity, beschikbaar in GCC-, GCC High- en DoD-omgevingen binnen 90 dagen na de release in de commerciële omgeving van Defender for Identity. Preview-functies worden mogelijk niet ondersteund in de GCC-, GCC High- en DoD-omgevingen.

Volgende stappen