使用 Microsoft Intune 在 macOS 上部署Microsoft Defender for Endpoint
适用于:
- macOS 上的 Microsoft Defender for Endpoint
- Microsoft Defender for Endpoint 计划 1
- Microsoft Defender for Endpoint 计划 2
- Microsoft Defender业务
本文介绍如何通过 Microsoft Intune 在 macOS 上部署Microsoft Defender for Endpoint。
先决条件和系统要求
在开始之前,请参阅 macOS 上的main Microsoft Defender for Endpoint页,了解当前软件版本的先决条件和系统要求的说明。
概述
下表总结了通过 Microsoft Intune 在 Mac 上部署和管理Microsoft Defender for Endpoint的步骤。 有关更详细的步骤,请参阅下表:
步骤 | 示例文件名 | 捆绑标识符 |
---|---|---|
批准系统扩展 | sysext.mobileconfig |
不适用 |
网络扩展策略 | netfilter.mobileconfig |
不适用 |
完全磁盘访问 | fulldisk.mobileconfig |
com.microsoft.wdav.epsext |
Microsoft Defender for Endpoint配置设置 如果计划在 Mac 上运行非Microsoft防病毒,请将 设置为 passiveMode true 。 |
MDE_MDAV_and_exclusion_settings_Preferences.xml |
com.microsoft.wdav |
后台服务 | background_services.mobileconfig |
不适用 |
配置Microsoft Defender for Endpoint通知 | notif.mobileconfig |
com.microsoft.wdav.tray |
辅助功能设置 | accessibility.mobileconfig |
com.microsoft.dlp.daemon |
蓝牙 | bluetooth.mobileconfig |
com.microsoft.dlp.agent |
配置 Microsoft AutoUpdate (MAU) | com.microsoft.autoupdate2.mobileconfig |
com.microsoft.autoupdate2 |
设备控制 | DeviceControl.mobileconfig |
不适用 |
数据丢失防护 | DataLossPrevention.mobileconfig |
不适用 |
下载载入包 | WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml |
com.microsoft.wdav.atp |
在 macOS 应用程序上部署Microsoft Defender for Endpoint | Wdav.pkg |
不适用 |
创建系统配置文件
下一步是创建Microsoft Defender for Endpoint所需的系统配置文件。 在Microsoft Intune管理中心中,打开“设备>配置文件”。
步骤 1:批准系统扩展
在Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。
在 “配置文件”下,选择“ 创建配置文件”。
在“ 策略 ”选项卡上,选择“ 创建新>策略”。
在 “平台”下,选择“ macOS”。
在 “配置文件类型”下,选择 “设置目录”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 并输入 “说明”。 然后选择“ 下一步”。
在 “配置设置”选项卡上, 选择“ + 添加设置”。
在 “模板名称”下,选择“ 扩展”。
在 “设置”选取器中,展开“ 系统配置” 类别,然后选择“ 系统扩展>允许的系统扩展”:
关闭“设置”选取器,然后选择“ + 编辑实例”。
在 “允许的系统扩展 ”部分配置以下条目,然后选择“ 下一步”。
允许的系统扩展 团队标识符 com.microsoft.wdav.epsext
UBF8T346G9
com.microsoft.wdav.netext
UBF8T346G9
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备或用户所在的组。
查看配置文件。 选择“创建”。
步骤 2:网络筛选器
作为终结点检测和响应功能的一部分,macOS 上的 Microsoft Defender for Endpoint 会检查套接字流量,并将此信息报告给 Microsoft 365 Defender 门户。 以下策略允许网络扩展执行此功能。
从 GitHub 存储库下载 netfilter.mobileconfig。
重要
网络筛选器仅支持一个 .mobileconfig
(plist) 。 添加多个网络筛选器会导致 Mac 上的网络连接问题。 此问题并非特定于 macOS 上的 Defender for Endpoint。
配置网络筛选器:
在 “配置文件”下,选择“ 创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
NetFilter-prod-macOS-Default-MDE
。 然后,选择“下一步”。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
NetFilter-prod-macOS-Default-MDE
。选择 “部署通道 ”,然后选择“ 下一步”。
选择 配置文件,然后选择“ 下一步”。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
步骤 3:完全磁盘访问
注意
从 macOS Catalina (10.15) 或更高版本开始,为了为最终用户提供隐私,它创建了 FDA (Full Disk Access) 。 通过移动设备管理解决方案(如Intune)启用 TCC (透明度、同意 & 控制) ,将消除 Defender for Endpoint 丢失完整磁盘访问授权以正常运行的风险。
此配置文件授予对Microsoft Defender for Endpoint的完全磁盘访问权限。 如果以前通过 Intune 配置Microsoft Defender for Endpoint,建议使用此配置文件更新部署。
从 GitHub 存储库下载 fulldisk.mobileconfig。
配置完整磁盘访问:
在Intune管理中心的“配置文件”下,选择“创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”,然后选择“ 创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
FullDiskAccess-prod-macOS-Default-MDE
。 然后选择“下一步”。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
FullDiskAccess-prod-macOS-Default-MDE
。选择 部署通道 ,然后选择“ 下一步”。
选择配置文件。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
注意
通过 Apple MDM 配置配置文件授予的完整磁盘访问权限不会反映在 系统设置 > 隐私 & 安全性 > 完整磁盘访问中。
步骤 4:后台服务
警告
macOS 13 (Ventura) 包含新的隐私增强功能。 从此版本开始,默认情况下,未经明确同意,应用程序无法在后台运行。 Microsoft Defender for Endpoint必须在后台运行其守护程序进程。 此配置文件向Microsoft Defender for Endpoint授予后台服务权限。 如果以前通过 Microsoft Intune 配置Microsoft Defender for Endpoint,建议使用此配置文件更新部署。
从 GitHub 存储库下载 background_services.mobileconfig。
配置后台服务:
在 “配置文件”下,选择“ 创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
BackgroundServices-prod-macOS-Default-MDE
。 然后选择“下一步”。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
backgroundServices-prod-macOS-Default-MDE
。选择 “部署通道 ”,然后选择“ 下一步”。
选择配置文件。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
步骤 5:通知
此配置文件用于允许 macOS 上的Microsoft Defender for Endpoint,Microsoft AutoUpdate 在 UI 中显示通知。
从 GitHub 存储库下载 notif.mobileconfig。
若要关闭最终用户的通知,可以在 notif.mobileconfig 中将“显示通知中心”从 true
更改为 false
。
配置通知:
在 “配置文件”下,选择“ 创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
Notify-prod-macOS-Default-MDE
。 然后选择“下一步”。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
Notif.mobileconfig
。选择 部署通道 ,然后选择“ 下一步”。
选择配置文件。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
步骤 6:辅助功能设置
此配置文件用于允许 macOS 上的Microsoft Defender for Endpoint访问 Apple macOS High Sierra (10.13.6) 及更新版上的辅助功能设置。
从 GitHub 存储库下载 accessibility.mobileconfig。
在 “配置文件”下,选择“ 创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
Accessibility-prod-macOS-Default-MDE
。 然后选择“下一步”。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
Accessibility.mobileconfig
。选择 “部署通道 ”,然后选择“ 下一步”。
选择配置文件。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
步骤 7:蓝牙权限
警告
macOS 14 (Sonoma) 包含新的隐私增强功能。 从此版本开始,默认情况下,未经明确同意,应用程序无法访问蓝牙。 如果为设备控制配置蓝牙策略,Microsoft Defender for Endpoint会使用它。
从 GitHub 存储库下载 bluetooth.mobileconfig,并使用与步骤 6:辅助功能设置中相同的工作流来启用蓝牙访问。
注意
通过 Apple MDM 配置配置文件授予的蓝牙不会反映在系统设置 => 隐私 & 安全性 => 蓝牙中。
步骤 8:Microsoft AutoUpdate
此配置文件用于通过 Microsoft AutoUpdate (MAU) 更新 macOS 上的Microsoft Defender for Endpoint。 如果要在 macOS 上部署Microsoft Defender for Endpoint,则可以选择获取应用程序更新版本, (平台更新) 位于此处提到的不同通道中:
- Beta (Insiders-Fast)
- 当前频道 (预览版、预览体验成员慢速)
- 当前频道 (生产)
有关详细信息,请参阅在 macOS 上为Microsoft Defender for Endpoint部署更新。
从 GitHub 存储库下载 com.microsoft.autoupdate2.mobileconfig。
注意
GitHub 存储库中的示例 com.microsoft.autoupdate2.mobileconfig
已将其设置为当前频道 (生产) 。
在 “配置文件”下,选择“ 创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
Autoupdate-prod-macOS-Default-MDE
。 然后选择“下一步”。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
com.microsoft.autoupdate2.mobileconfig
。选择 “部署通道 ”,然后选择“ 下一步”。
选择配置文件。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
步骤 9:Microsoft Defender for Endpoint配置设置
在此步骤中,我们将介绍如何使用 Microsoft Intune () https://intune.microsoft.com 配置反恶意软件和 EDR 策略的首选项。
9a. 使用 Microsoft Defender 门户设置策略
通过实现以下说明或使用 Microsoft Intune,使用 Microsoft Defender 门户设置策略:
使用Microsoft Defender for Endpoint安全设置管理设置安全策略之前,请先在 Intune 中配置Microsoft Defender for Endpoint。
在Microsoft Defender门户中,转到“配置管理>终结点安全策略>”“Mac 策略>”“创建新策略”。
在 “选择平台”下,选择“ macOS”。
在 “选择模板”下,选择一个模板,然后选择“ 创建策略”。
指定策略的名称和说明,然后选择“ 下一步”。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
有关管理安全设置的详细信息,请参阅:
- 使用Microsoft Intune管理设备上的Microsoft Defender for Endpoint
- 在 Defender for Endpoint 中本机管理 Windows、macOS 和 Linux 的安全设置
使用 Microsoft Intune 设置策略
可以在 Microsoft Intune 中的“设置首选项”下管理 macOS 上Microsoft Defender for Endpoint的安全设置。
有关详细信息,请参阅在 Mac 上设置Microsoft Defender for Endpoint的首选项。
步骤 10:macOS 上Microsoft Defender for Endpoint的网络保护
转到 配置管理>终结点安全策略>Mac 策略>创建新策略。
在 “选择平台”下,选择“ macOS”。
在“选择模板”下,选择“Microsoft Defender防病毒”,然后选择“创建策略”。
在“基本信息”选项卡上,输入策略的“名称和说明”。 选择 下一步。
在 “配置设置” 选项卡上的“网络保护”下,选择 强制级别。 选择 下一步。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
在“ 查看+创建 ”中查看策略,然后选择“ 保存”。
提示
还可以通过追加网络保护中的信息来配置 网络保护,以帮助防止 macOS 连接到步骤 8 中的 .mobileconfig
错误站点。
步骤 11:macOS 上Microsoft Defender for Endpoint的设备控制
若要在 macOS 上为Microsoft Defender for Endpoint设置设备控制,请按照中的步骤操作:
步骤 12:针对终结点的数据丢失防护 (DLP)
若要为 macOS 上的终结点设置 Purview 的数据丢失防护 (DLP) ,请按照使用 Microsoft Intune 将 macOS 设备载入合规性解决方案中的步骤进行操作。
步骤 13:检查 PList (.mobileconfig) 的状态
完成配置文件配置后,你将能够查看策略的状态。
查看状态
将Intune更改传播到已注册的设备后,可以看到它们列在“监视>设备状态”下:
客户端设备设置
标准公司门户安装对于 mac 设备就足够了。
确认设备管理。
选择“ 打开系统首选项”,在列表中找到 “管理配置文件” ,然后选择“ 批准...”。管理配置文件将显示为 “已验证”:
选择“ 继续 ”并完成注册。
现在可以注册更多设备。 完成预配系统配置和应用程序包后,还可以稍后注册它们。
在“Intune”中,打开“管理>设备>”“所有设备”。 可在此处查看列出的设备:
验证客户端设备状态
将配置文件部署到设备后,在 Mac 设备上打开 “系统首选项>配置文件 ”。
验证是否存在并安装了以下配置文件。 管理配置文件应是Intune系统配置文件。 Wdav-config 和 wdav-kext 是Intune中添加的系统配置文件:
你还应在右上角看到Microsoft Defender for Endpoint图标。
步骤 14:发布应用程序
此步骤允许将Microsoft Defender for Endpoint部署到已注册的计算机。
在Microsoft Intune管理中心中,打开“应用”。
选择“ 按平台>macOS>添加”。
在 “应用类型”下,选择“ macOS”。 选择 “选择”。
在 “应用信息”中,保留默认值,然后选择“ 下一步”。
在 分配 选项卡上,选择 下一步。
查看和 创建。 可以访问 应用>平台>macOS ,在所有应用程序列表中查看它。
有关详细信息,请参阅使用 Microsoft Intune 向 macOS 设备添加Microsoft Defender for Endpoint。
重要
对于成功的系统配置,应按照步骤 1-13) (指定的顺序创建和部署配置文件。
步骤 15:下载载入包
若要从 Microsoft 365 Defender 门户下载载入包,请执行以下操作:
在 Microsoft 365 Defender 门户中,转到“ 系统>设置>终结点>设备管理>载入”。
将操作系统设置为 macOS,将部署方法设置为 Mobile 设备管理/Microsoft Intune。
选择“下载载入包”。 将其作为 WindowsDefenderATPOnboardingPackage.zip 保存到同一目录。
提取 .zip 文件的内容:
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip warning: WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators inflating: intune/kext.xml inflating: intune/WindowsDefenderATPOnboarding.xml inflating: jamf/WindowsDefenderATPOnboarding.plist
步骤 16:部署载入包
此配置文件包含Microsoft Defender for Endpoint的许可证信息。
若要部署载入包,请执行以下操作:
在 “配置文件”下,选择“ 创建配置文件”。
在 “平台”下,选择“ macOS”。
在“配置文件类型”下,选择“模板”。
在 “模板名称”下,选择“ 自定义”。
选择“创建”。
在“ 基本信息 ”选项卡上, 为配置文件命名 。 例如,
Onboarding-prod-macOS-Default-MDE
。 选择 下一步。在 “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。 例如,
WindowsDefenderATPOnboarding
。选择 “部署通道 ”,然后选择“ 下一步”。
选择配置文件。
在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,或者将 配置文件分配给所有用户 和 所有设备。
查看配置文件。 选择“创建”。
打开 “设备>配置文件” ,查看创建的配置文件。
步骤 17:验证反恶意软件检测
请参阅以下文章以测试反恶意软件检测评审: 用于验证设备载入和报告服务的防病毒检测测试
步骤 18:验证 EDR 检测
请参阅以下文章以测试 EDR 检测评审: 用于验证设备载入和报告服务的 EDR 检测测试
疑难解答
问题:找不到许可证。
解决方案:按照本文中的步骤使用 WindowsDefenderATPOnboarding.xml 创建设备配置文件。
日志记录安装问题
有关在发生错误时如何查找安装程序创建的自动生成的日志的信息,请参阅 日志记录安装问题 。
有关故障排除过程的信息,请参阅:
- 排查 macOS 上的 Microsoft Defender for Endpoint 中的系统扩展问题
- 排查 macOS 上Microsoft Defender for Endpoint的安装问题
- 排查 macOS 上Microsoft Defender for Endpoint的许可证问题
- 排查 macOS 上Microsoft Defender for Endpoint的云连接问题
- 排查 macOS 上Microsoft Defender for Endpoint的性能问题
卸载
有关如何从客户端设备中删除 macOS 上的Microsoft Defender for Endpoint的详细信息,请参阅卸载。