Microsoft Defender para Identidade para ofertas do Governo dos EUA

A oferta Microsoft Defender para Identidade GCC High utiliza as mesmas tecnologias e capacidades subjacentes que o exemplo comercial do Defender for Identity.

Começar com ofertas do Governo dos EUA

As ofertas do Defender for Identity GCC, GCC High e Department of Defense (DoD) são construídas na Microsoft Azure Government Cloud e são projetadas para inter-operar com Microsoft 365 GCC, GCC High e DoD. Utilize a documentação pública do Defender for Identity como ponto de partida para a implantação e exploração do serviço.

Requisitos de licenciamento

O Defender for Identity for US Government clientes requer uma das seguintes ofertas de licenciamento de volume da Microsoft:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 para o GCC High Microsoft 365 G5 para DOD
Microsoft 365 G5 Security GCC Segurança Microsoft 365 G5 para GCC High Segurança Microsoft 365 G5 para DOD
Defender autónomo para licenças de identidade Defender autónomo para licenças de identidade Defender autónomo para licenças de identidade

URLs

Para aceder Microsoft Defender para Identidade para ofertas do Governo dos EUA, utilize os endereços apropriados nesta tabela:

Oferta do governo dos EUA Portal Área de trabalho Ponto final do agente
DoD security.microsoft.us <workspacename>.atp.azure.us <your-instance-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <workspacename>.atp.azure.us <your-instance-name>sensorapi.atp.azure.us
GCC security.microsoft.com <workspacename>.gcc.atp.azure.com <your-instance-name>sensorapi.gcc.atp.azure.com

Também pode utilizar os intervalos de endereços IP na nossa etiqueta de serviço Azure (AzureAdvancedThreatProtection) para permitir o acesso ao Defender for Identity. Para obter mais informações sobre tags de serviço, consulte tags de serviço de rede virtual ou descarregue as Gamas IP E Tags de Serviço Azure – Ficheiro Cloud do Governo dos EUA.

Configurações de conectividade necessárias

Utilize este link para configurar as portas internas mínimas necessárias para o sensor Defender para a Identidade.

Como migrar de comercial para GCC

  1. Tenha o seu contacto microsoft enviar um e-mail interno com os detalhes do inquilino para AskGCC@microsoft.com
  2. Vá ao Azure Portal> Azure Ative Directory > Groups
  3. Mude o nome dos seguintes três grupos ( onde o nome da instância é o nome do seu espaço de trabalho), adicionando-lhes um sufixo " - comercial":
  • "Azure INSTÂNCIA ATP Administradores de nome " --> "Azure INSTÂNCIA ATP Administradores de nomes - comerciais"
  • "Azure ATP instanceName Viewers" --> "Azure ATP instanceName Viewers - commercial"
  • "Azure INSTÂNCIA ATPName Utilizadores" --> "Azure ATP instânciaName Utilizadores - comercial"
  1. Vá ao portal GCC para Defender para a Identidade: https://portal.gcc.atp.azure.com
  2. Criar uma nova instância de Defender para a Identidade
  3. Configurar uma conta de Serviço de Diretório
  4. Descarregue o novo pacote de agente sensor e copie a chave do espaço de trabalho
  5. Certifique-se de que os sensores têm acesso a *.gcc.atp.azure.com (diretamente ou através de procuração)
  6. Desinstalar os agentes sensores existentes dos controladores de domínio
  7. Reinstalar sensores com a nova chave do espaço de trabalho
  8. Migrar quaisquer definições após a sincronização inicial (use os dois portais para comparar)
  9. Eventualmente, apagar o espaço de trabalho anterior (os dados históricos serão perdidos)

Nota

Nenhum dado é migrado do serviço comercial.

Se também tiver Microsoft Defender for Cloud Apps implantado, deve ser migrado antes de iniciar a migração do Defender para a Identidade.

Paridade de recurso com o ambiente comercial

Salvo especificação em contrário, novas funcionalidades, incluindo funcionalidades de pré-visualização, documentadas no Que há de novo com o Defender for Identity, estarão disponíveis em ambientes GCC, GCC High e DoD no prazo de 90 dias após o lançamento no ambiente comercial Defender for Identity. As funcionalidades de pré-visualização podem não ser suportadas nos ambientes GCC, GCC High e DoD.

Passos seguintes