Compartir a través de


Microsoft Defender for Identity para las ofertas del Gobierno de EE. UU.

La oferta Microsoft Defender for Identity GCC High usa las mismas tecnologías y funcionalidades subyacentes que el área de trabajo comercial de Defender for Identity.

Introducción a las ofertas del Gobierno de EE. UU.

Las ofertas de GCC de Defender for Identity, GCC High y Departamento de Defensa (DoD) se basan en Microsoft Azure Government Cloud y están diseñadas para operar entre sí con Microsoft 365 GCC, GCC High y DoD. Use la documentación pública de Defender for Identity como punto de partida para implementar y operar el servicio.

Requisitos de licencias

Los clientes de Defender for Identity for US Government requieren una de las siguientes ofertas de licencias por volumen de Microsoft:

GCC GCC High DoD
Microsoft 365 GCC G5 Microsoft 365 E5 para GCC High Microsoft 365 G5 para DOD
GCC de seguridad de Microsoft 365 G5 Seguridad de Microsoft 365 G5 para GCC High Seguridad de Microsoft 365 G5 para DOD
Licencias de Defender for Identity independientes Licencias de Defender for Identity independientes Licencias de Defender for Identity independientes

Direcciones URL

Para acceder a Microsoft Defender for Identity para las ofertas del Gobierno de EE. UU., use las direcciones adecuadas de esta tabla:

Oferta del Gobierno de EE. UU. Portal de Microsoft Defender Punto de conexión del sensor (agente)
DoD security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC-H security.microsoft.us <your-workspace-name>sensorapi.atp.azure.us
GCC security.microsoft.com <your-workspace-name>sensorapi.gcc.atp.azure.com

También puede usar los intervalos de direcciones IP en nuestra etiqueta de servicio de Azure (AzureAdvancedThreatProtection) para habilitar el acceso a Defender for Identity. Para obtener más información sobre las etiquetas de servicio, consulte Etiquetas de servicio de red virtual o descargue el archivo Intervalos IP de Azure y Etiquetas de servicio: nube de Us Government.

Configuración de conectividad necesaria

Use este vínculo para configurar los puertos internos mínimos necesarios para el sensor de Defender for Identity.

Migración de comercial a GCC

Nota:

Los pasos siguientes solo deben realizarse después de haber iniciado la transición de Microsoft Defender para punto de conexión y Microsoft Defender for Cloud Apps

  1. Vaya al Grupos de Azure Portal> Microsoft Entra ID >
  2. Cambie el nombre de los tres grupos siguientes (donde workspaceName es el nombre del área de trabajo), agregando a ellos un sufijo " - commercial":
    • "Administradores del área de trabajo de Azure ATP" --> "Azure ATP workspaceName Administrators - commercial"
    • " WorkspaceName Viewers" de Azure ATP:> "Área de trabajo de Azure ATPNombre Visores - comercial"
    • "Área de trabajo de Azure ATPNombre de usuario ":> "Área de trabajo de Azure ATPNombre de área de trabajo Usuarios - comercial"
  3. En el portal de Microsoft Defender, vaya a la sección Configuración -> Identidades para crear un área de trabajo para Defender for Identity.
  4. Configuración de una cuenta de servicio de directorio
  5. Descargue el nuevo paquete del agente del sensor y copie la clave del área de trabajo.
  6. Asegúrese de que los sensores tengan acceso a *.gcc.atp.azure.com (directamente o a través de proxy)
  7. Desinstalación de agentes de sensor existentes de los controladores de dominio, servidores de AD FS y servidores de AD CS
  8. Reinstalación de sensores con la nueva clave del área de trabajo
  9. Migrar cualquier configuración después de la sincronización inicial (use el https://transition.security.microsoft.com portal en una sesión de explorador independiente para compararla)
  10. Finalmente, elimine el área de trabajo anterior (se perderán los datos históricos).

Nota:

No se migra ningún dato del servicio comercial.

Paridad de características con el entorno comercial

A menos que se especifique lo contrario, las nuevas versiones de características, incluidas las características en versión preliminar, documentadas en Novedades de Defender for Identity, estarán disponibles en los entornos GCC, GCC High y DoD dentro de los 90 días posteriores a la publicación en el entorno comercial de Defender for Identity. Es posible que las características en versión preliminar no se admitan en los entornos GCC, GCC High y DoD.

Pasos siguientes