Déployer Microsoft Defender pour point de terminaison sur macOS avec Microsoft Intune

S’applique à :

Cet article explique comment déployer Microsoft Defender pour point de terminaison sur macOS via Microsoft Intune.

Conditions préalables et configuration système requise

Avant de commencer, consultez la page main Microsoft Defender pour point de terminaison sur macOS pour obtenir une description des prérequis et de la configuration système requise pour la version actuelle du logiciel.

Vue d’ensemble

Le tableau suivant récapitule les étapes de déploiement et de gestion des Microsoft Defender pour point de terminaison sur mac via Microsoft Intune. Pour plus d’informations, consultez le tableau suivant :

Étape Exemple de nom de fichier Identificateur d’offre groupée
Approuver l’extension système sysext.mobileconfig S/O
Stratégie d’extension réseau netfilter.mobileconfig S/O
Accès complet au disque fulldisk.mobileconfig com.microsoft.wdav.epsext
Microsoft Defender pour point de terminaison paramètres de configuration

Si vous envisagez d’exécuter un antivirus non-Microsoft sur Mac, définissez passiveModetruesur .
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Services en arrière-plan background_services.mobileconfig S/O
Configurer les notifications Microsoft Defender pour point de terminaison notif.mobileconfig com.microsoft.wdav.tray
Paramètres d’accessibilité accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Configurer Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Contrôle d’appareil DeviceControl.mobileconfig S/O
Protection contre la perte de données DataLossPrevention.mobileconfig S/O
Télécharger le package d’intégration WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Déployer le Microsoft Defender pour point de terminaison sur l’application macOS Wdav.pkg S/O

Créer des profils de configuration système

L’étape suivante consiste à créer des profils de configuration système qui Microsoft Defender pour point de terminaison besoins. Dans le Centre d’administration Microsoft Intune, ouvrezProfils de configurationdes appareils>.

Étape 1 : Approuver les extensions système

  1. Dans le centre d’administration Intune, accédez à Appareils, puis sous Gérer les appareils, sélectionnez Configuration.

  2. Sous Profils de configuration, sélectionnez Créer un profil.

  3. Sous l’onglet Stratégies , sélectionnez Créer une>stratégie.

  4. Sous Plateforme, sélectionnez macOS.

  5. Sous Type de profil, sélectionnez Catalogue de paramètres.

  6. Sélectionnez Créer.

  7. Sous l’onglet Informations de base , nommez le profil et entrez une Description.

  8. Sélectionnez Suivant.

  9. Sous l’onglet Paramètres de configuration, sélectionnez +Ajouter des paramètres.

  10. Sous Nom du modèle, sélectionnez Extensions.

  11. Dans le sélecteur Paramètres, développez la catégorie Configuration du système , puis sélectionnez Extensions>système autorisées extensions système :

    Capture d’écran montrant le sélecteur de paramètres

  12. Fermez le sélecteur Paramètres, puis sélectionnez + Modifier instance.

  13. Configurez les entrées suivantes dans la section Extensions système autorisées :

    Extensions système autorisées Identificateur d’équipe
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Capture d’écran montrant les extensions système autorisées

  14. Sélectionnez Suivant.

  15. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils ou les utilisateurs macOS.

  16. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 2 : Filtre réseau

Dans le cadre des fonctionnalités de détection et de réponse des points de terminaison, Microsoft Defender pour point de terminaison sur macOS inspecte le trafic de socket et signale ces informations au portail Microsoft 365 Defender. La stratégie suivante permet à l’extension réseau d’effectuer cette fonctionnalité.

Téléchargez netfilter.mobileconfig à partir du référentiel GitHub.

Importante

.mobileconfig Un seul (plist) pour le filtre réseau est pris en charge. L’ajout de plusieurs filtres réseau entraîne des problèmes de connectivité réseau sur Mac. Ce problème n’est pas spécifique à Defender pour point de terminaison sur macOS.

Pour configurer votre filtre réseau :

  1. Sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : NetFilter-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : NetFilter-prod-macOS-Default-MDE.

  9. Choisissez un canal de déploiement, puis sélectionnez Suivant.

  10. Sélectionnez Suivant.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 3 : Accès au disque complet

Remarque

À partir de macOS Catalina (10.15) ou version ultérieure, afin de fournir une confidentialité aux utilisateurs finaux, il a créé la FDA (Full Disk Access). L’activation de TCC (Transparence, Consentement & Contrôle) via une solution mobile Gestion des appareils telle que Intune, élimine le risque que Defender pour point de terminaison perde l’autorisation d’accès au disque complet pour fonctionner correctement.

Ce profil de configuration accorde un accès disque complet à Microsoft Defender pour point de terminaison. Si vous avez précédemment configuré Microsoft Defender pour point de terminaison via Intune, nous vous recommandons de mettre à jour le déploiement avec ce profil de configuration.

Téléchargez fulldisk.mobileconfig à partir du référentiel GitHub.

Pour configurer l’accès complet au disque :

  1. Dans le centre d’administration Intune, sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé, puis Créer.

  5. Sous l’onglet Informations de base , nommez le profil. Par exemple : FullDiskAccess-prod-macOS-Default-MDE.

  6. Sélectionnez Suivant.

  7. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : FullDiskAccess-prod-macOS-Default-MDE.

  8. Choisissez un canal de déploiement , puis sélectionnez Suivant.

  9. Sélectionnez un fichier de profil de configuration.

  10. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  11. Passez en revue le profil de configuration. Sélectionnez Créer.

Remarque

L’accès au disque complet accordé via le profil de configuration MDM Apple n’est pas reflété dans les paramètres > système Confidentialité & sécurité > Accès complet au disque.

Étape 4 : Services en arrière-plan

Attention

macOS 13 (Ventura) contient de nouvelles améliorations en matière de confidentialité. À compter de cette version, par défaut, les applications ne peuvent pas s’exécuter en arrière-plan sans consentement explicite. Microsoft Defender pour point de terminaison devez exécuter son processus démon en arrière-plan. Ce profil de configuration accorde des autorisations de service en arrière-plan pour Microsoft Defender pour point de terminaison. Si vous avez précédemment configuré Microsoft Defender pour point de terminaison via Microsoft Intune, nous vous recommandons de mettre à jour le déploiement avec ce profil de configuration.

Téléchargez background_services.mobileconfig à partir du référentiel GitHub.

Pour configurer les services en arrière-plan :

  1. Sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : BackgroundServices-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : backgroundServices-prod-macOS-Default-MDE.

  9. Choisissez un canal de déploiement.

  10. Sélectionnez Suivant.

  11. Sélectionnez un fichier de profil de configuration.

  12. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  13. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 5 : Notifications

Ce profil permet à Microsoft Defender pour point de terminaison sur macOS et Microsoft AutoUpdate d’afficher des notifications dans l’interface utilisateur.

Téléchargez notif.mobileconfig à partir du référentiel GitHub.

Pour désactiver les notifications pour les utilisateurs finaux, vous pouvez modifier Afficher NotificationCenter de true à false dans notif.mobileconfig.

Capture d’écran montrant notif.mobileconfig avec ShowNotificationCenter défini sur True.

Pour configurer les notifications :

  1. Sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : BackgroundServices-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Notif.mobileconfig.

  9. Choisissez un canal de déploiement , puis sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 6 : Paramètres d’accessibilité

Ce profil permet aux Microsoft Defender pour point de terminaison sur macOS d’accéder aux paramètres d’accessibilité sur Apple macOS High Sierra (10.13.6) et versions ultérieures.

Téléchargez accessibility.mobileconfig à partir du référentiel GitHub.

  1. Sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : Accessibility-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Accessibility.mobileconfig.

  9. Choisissez un canal de déploiement.

  10. Sélectionnez Suivant.

  11. Sélectionnez un fichier de profil de configuration.

  12. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  13. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 7 : Autorisations Bluetooth

Attention

macOS 14 (Sonoma) contient de nouvelles améliorations en matière de confidentialité. À compter de cette version, par défaut, les applications ne peuvent pas accéder au Bluetooth sans consentement explicite. Microsoft Defender pour point de terminaison l’utilise si vous configurez des stratégies Bluetooth pour Device Control.

Téléchargez bluetooth.mobileconfig à partir du référentiel GitHub et utilisez le même flux de travail que dans Étape 6 : Paramètres d’accessibilité pour activer l’accès Bluetooth.

Remarque

Bluetooth accordé via le profil de configuration MDM Apple n’est pas répercuté dans Paramètres système => Confidentialité & Sécurité => Bluetooth.

Étape 8 : Mise à jour automatique Microsoft

Ce profil est utilisé pour mettre à jour le Microsoft Defender pour point de terminaison sur macOS via Microsoft AutoUpdate (MAU). Si vous déployez Microsoft Defender pour point de terminaison sur macOS, vous avez la possibilité d’obtenir une version mise à jour de l’application (Mise à jour de la plateforme) qui se trouve dans les différents canaux mentionnés ici :

  • Bêta (Insiders-Fast)
  • Canal actuel (préversion, Insiders-Slow)
  • Canal actuel (production)

Pour plus d’informations, consultez Déployer des mises à jour pour Microsoft Defender pour point de terminaison sur macOS.

Téléchargez AutoUpdate2.mobileconfig à partir du référentiel GitHub.

Remarque

L’exemple AutoUpdate2.mobileconfig du référentiel GitHub a la valeur Canal actuel (production).

  1. Sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : Autoupdate-prod-macOS-Default-MDE.

  7. Sélectionnez Suivant.

  8. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Autoupdate.mobileconfig.

  9. Choisissez un canal de déploiement.

  10. Sélectionnez Suivant.

  11. Sélectionnez un fichier de profil de configuration.

  12. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

  13. Passez en revue le profil de configuration. Sélectionnez Créer.

Étape 9 : Microsoft Defender pour point de terminaison paramètres de configuration

Dans cette étape, nous passons sur Préférences qui vous permet de configurer des stratégies anti-programme malveillant et EDR à l’aide de Microsoft Intune (https://intune.microsoft.com).

9a. Définir des stratégies à l’aide du portail Microsoft Defender

Définissez des stratégies à l’aide du portail Microsoft Defender en implémentant les instructions suivantes ou en utilisant Microsoft Intune :

  1. Consultez Configurer Microsoft Defender pour point de terminaison dans Intune avant de définir les stratégies de sécurité à l’aide de Microsoft Defender pour point de terminaison Gestion des paramètres de sécurité.

  2. Dans le portail Microsoft Defender, accédez à Gestion de la configuration Stratégies de sécurité des>points> de terminaison StratégiesMac>Créer une stratégie.

  3. Sous Sélectionner la plateforme, sélectionnez macOS.

  4. Sous Sélectionner un modèle, choisissez un modèle, puis sélectionnez Créer une stratégie.

  5. Spécifiez un nom et une description pour la stratégie, puis sélectionnez Suivant.

  6. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

Pour plus d’informations sur la gestion des paramètres de sécurité, consultez :

Remarque

S’il est géré via Intune, l’appareil ne peut pas s’inscrire via la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison ([Microsoft Defender XDR portail (https://security.microsoft.com)](portail Microsoft Defender XDR (https://security.microsoft.com) ou) ).

Importante

Important Seules les stratégies définies via Intune prendront effet et la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison ne sera pas utilisée.

Définir des stratégies à l’aide de Microsoft Intune

Vous pouvez gérer les paramètres de sécurité pour Microsoft Defender pour point de terminaison sur macOS sous Définir les préférences dans Microsoft Intune.

Pour plus d’informations, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur Mac.

Étape 10 : Protection réseau pour Microsoft Defender pour point de terminaison sur macOS

Dans le portail Microsoft Defender :

  1. Accédez à Gestion de la configuration Stratégies de sécurité des>points> de terminaisonStratégies> MacCréer une stratégie.

  2. Sous Sélectionner la plateforme, sélectionnez macOS.

  3. Sous Sélectionner un modèle, sélectionnez antivirus Microsoft Defender, puis créer une stratégie.

    Capture d’écran montrant la page sur laquelle vous créez une stratégie.

  4. Sous l’onglet Informations de base , entrez le Nom et la Description de la stratégie. Sélectionnez Suivant.

    Capture d’écran montrant l’onglet Informations de base.

  5. Sous l’onglet Paramètres de configuration , sous Protection réseau, sélectionnez un niveau d’application. Sélectionnez Suivant.

    Capture d’écran montrant la page Créer une stratégie.

  6. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

    Capture d’écran montrant la page sur laquelle vous configurez les paramètres de l’option Affectations.

  7. Passez en revue la stratégie dans Vérifier+Créer , puis sélectionnez Enregistrer.

Conseil

Vous pouvez également configurer la protection réseau en ajoutant les informations de Protection réseau pour empêcher les connexions macOS aux sites incorrects à l’étape .mobileconfig 8.

Étape 11 : Contrôle d’appareil pour Microsoft Defender pour point de terminaison sur macOS

Pour définir le contrôle d’appareil pour Microsoft Defender pour point de terminaison sur macOS, suivez les étapes décrites dans :

Étape 12 : Protection contre la perte de données (DLP) pour le point de terminaison

Pour définir la protection contre la perte de données (DLP) de Purview pour le point de terminaison sur macOS, suivez les étapes décrites dans Intégrer et désintégrer des appareils macOS dans des solutions de conformité à l’aide de Microsoft Intune.

Étape 13 : Vérifier status de PList (.mobileconfig)

Une fois la configuration du profil terminée, vous serez en mesure de passer en revue les status des stratégies.

Afficher l’état

Une fois que les modifications Intune sont propagées aux appareils inscrits, vous pouvez les voir sous Surveiller> lesstatus :

Capture d’écran montrant la vue de l’appareil status.

Configuration de l’appareil client

Une installation Portail d'entreprise standard suffit pour un appareil Mac.

  1. Confirmez la gestion des appareils.

    Capture d’écran montrant la page Confirmer la gestion des appareils.

    Sélectionnez Ouvrir les préférences système, recherchez Profil de gestion dans la liste, puis sélectionnez Approuver.... Votre profil de gestion s’affiche sous la forme Vérifié :

    Capture d’écran montrant la page Profil de gestion.

  2. Sélectionnez Continuer et terminez l’inscription.

    Vous pouvez maintenant inscrire d’autres appareils. Vous pouvez également les inscrire ultérieurement, après avoir terminé l’approvisionnement des packages de configuration système et d’application.

  3. Dans Intune, ouvrez Gérer les>appareils>Tous les appareils. Ici, vous pouvez voir votre appareil parmi les répertoriés :

    Capture d’écran montrant la page Tous les appareils.

Vérifier l’état de l’appareil client

  1. Une fois les profils de configuration déployés sur vos appareils, ouvrezProfilsde préférences> système sur votre appareil Mac.

    Capture d’écran montrant la page Préférences système.

    Capture d’écran montrant la page Profils des préférences système.

  2. Vérifiez que les profils de configuration suivants sont présents et installés. Le profil de gestion doit être le profil système Intune. Wdav-config et wdav-kext sont des profils de configuration système qui ont été ajoutés dans Intune :

    Capture d’écran montrant la page Profils.

  3. Vous devriez également voir l’icône Microsoft Defender pour point de terminaison dans le coin supérieur droit.

    Capture d’écran montrant l’icône de Microsoft Defender pour point de terminaison dans la barre de status.

Étape 14 : Publier l’application

Cette étape permet de déployer Microsoft Defender pour point de terminaison sur des machines inscrites.

  1. Dans le Centre d’administration Microsoft Intune, ouvrez Applications.

    Capture d’écran montrant la page de vue d’ensemble de l’application.

  2. Sélectionnez Par plateforme>macOS>Ajouter.

  3. Sous Type d’application, sélectionnez macOS. Sélectionnez Sélectionner.

    Capture d’écran montrant le type d’application spécifique.

  4. Dans les informations de l’application, conservez les valeurs par défaut et sélectionnez Suivant.

    Capture d’écran montrant la page des propriétés de l’application.

  5. Dans l’onglet Affectations, sélectionnez Suivant.

    Capture d’écran montrant la page d’informations sur les affectations Intune.

  6. Vérifier et créer. Vous pouvez consulter la page Applications>par plateforme>macOS pour l’afficher dans la liste de toutes les applications.

    Capture d’écran montrant la page des listes d’applications.

Pour plus d’informations, consultez Ajouter des Microsoft Defender pour point de terminaison à des appareils macOS à l’aide de Microsoft Intune.

Importante

Vous devez créer et déployer les profils de configuration dans l’ordre spécifié (étapes 1 à 13) pour une configuration système réussie.

Étape 15 : Télécharger le package d’intégration

Pour télécharger les packages d’intégration à partir du portail Microsoft 365 Defender :

  1. Dans le portail Microsoft 365 Defender, accédez à Paramètres Points>de terminaison> Intégrationde la gestion des appareils>.

  2. Définissez le système d’exploitation sur macOS et la méthode de déploiement sur Mobile Gestion des appareils/Microsoft Intune.

    Capture d’écran montrant la page des paramètres d’intégration.

  3. Sélectionnez Télécharger le package d’intégration. Enregistrez-le en tant que WindowsDefenderATPOnboardingPackage.zip dans le même répertoire.

  4. Extrayez le contenu du fichier .zip :

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
     inflating: intune/kext.xml
     inflating: intune/WindowsDefenderATPOnboarding.xml
     inflating: jamf/WindowsDefenderATPOnboarding.plist
    

    Capture d’écran montrant l’exemple de description.

Étape 16 : Déployer le package d’intégration

Ce profil contient des informations de licence pour Microsoft Defender pour point de terminaison.

Pour déployer le package d’intégration :

  1. Sous Profils de configuration, sélectionnez Créer un profil.

  2. Sous Plateforme, sélectionnez macOS.

  3. Sous Type de profil , sélectionnez Modèles.

  4. Sous Nom du modèle, sélectionnez Personnalisé.

  5. Sélectionnez Créer.

    Capture d’écran montrant le package d’intégration de déploiement.

  6. Sous l’onglet Informations de base , nommez le profil. Par exemple : Autoupdate-prod-macOS-Default-MDE. Sélectionnez Suivant.

    Capture d’écran montrant la page Personnalisée.

  7. Sous l’onglet Paramètres de configuration , entrez un nom de profil de configuration personnalisé . Par exemple : Autoupdate.mobileconfig.

  8. Choisissez un canal de déploiement.

  9. Sélectionnez Suivant.

  10. Sélectionnez un fichier de profil de configuration.

    Capture d’écran montrant les paramètres de configuration.

  11. Sous l’onglet Affectations , attribuez le profil à un groupe où se trouvent les appareils et/ou les utilisateurs macOS, ou Tous les utilisateurs et tous les appareils.

    Capture d’écran montrant l’onglet Affectations.

  12. Passez en revue le profil de configuration. Sélectionnez Créer.

  13. Ouvrez Profilsde configurationdes appareils> pour voir le profil créé.

Étape 17 : Vérifier la détection anti-programme malveillant

Consultez l’article suivant pour effectuer un test de détection anti-programme malveillant : Test de détection antivirus pour vérifier l’intégration et les services de création de rapports de l’appareil

Étape 18 : Vérification de la détection EDR

Consultez l’article suivant pour tester une révision de détection EDR : Test de détection EDR pour vérifier l’intégration des appareils et reporting Services

Résolution des problèmes

Problème : aucune licence trouvée.

Solution : suivez les étapes décrites dans cet article pour créer un profil d’appareil à l’aide de WindowsDefenderATPOnboarding.xml.

Problèmes d’installation de journalisation

Consultez Problèmes d’installation de journalisation pour plus d’informations sur la façon de trouver le journal généré automatiquement créé par le programme d’installation, lorsqu’une erreur se produit.

Pour plus d’informations sur les procédures de résolution des problèmes, consultez :

Désinstallation

Pour plus d’informations sur la suppression d’Microsoft Defender pour point de terminaison sur macOS des appareils clients, consultez Désinstallation.

Article Description
Ajouter des Microsoft Defender pour point de terminaison aux appareils macOS à l’aide de Microsoft Intune En savoir plus sur l’ajout de Microsoft Defender pour point de terminaison à des appareils macOS à l’aide de Microsoft Intune
Exemples de stratégies de contrôle d’appareil pour Intune Découvrez comment utiliser des stratégies de contrôle d’appareil à l’aide d’exemples qui peuvent être utilisés avec Intune
configurer Microsoft Defender pour point de terminaison sur les fonctionnalités iOS Décrit comment déployer Microsoft Defender pour point de terminaison sur les fonctionnalités iOS
Déployer Microsoft Defender pour point de terminaison sur iOS avec Microsoft Intune Décrit comment déployer Microsoft Defender pour point de terminaison sur iOS à l’aide d’une application
Configurer Microsoft Defender pour point de terminaison dans Microsoft Intune Décrit la connexion à Defender pour point de terminaison, l’intégration des appareils, l’attribution de la conformité pour les niveaux de risque et les stratégies d’accès conditionnel
Résoudre les problèmes et trouver des réponses aux questions fréquentes (FAQ) sur Microsoft Defender pour point de terminaison sur iOS Résolution des problèmes et FAQ - Microsoft Defender pour point de terminaison sur iOS
Configurer Microsoft Defender pour point de terminaison pour des fonctionnalités Android Décrit comment configurer Microsoft Defender pour point de terminaison sur Android
Gérer Defender pour point de terminaison sur des appareils Android dans Intune - Azure Configurer Microsoft Defender pour point de terminaison protection web sur les appareils Android gérés par Microsoft Intune