Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS przy użyciu Microsoft Intune

Dotyczy:

W tym artykule opisano sposób wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS za pośrednictwem Microsoft Intune.

Wymagania wstępne i wymagania systemowe

Przed rozpoczęciem zapoznaj się z głównym Ochrona punktu końcowego w usłudze Microsoft Defender na stronie systemu macOS, aby zapoznać się z opisem wymagań wstępnych i wymagań systemowych dotyczących bieżącej wersji oprogramowania.

Omówienie

Poniższa tabela zawiera podsumowanie kroków wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender i zarządzania nimi na komputerach Mac za pośrednictwem Microsoft Intune. Zobacz następującą tabelę, aby uzyskać bardziej szczegółowe kroki:

Krok Przykładowa nazwa pliku Identyfikator pakietu
Zatwierdzanie rozszerzenia systemu sysext.mobileconfig Nie dotyczy
Zasady rozszerzenia sieci netfilter.mobileconfig Nie dotyczy
Pełny dostęp do dysku fulldisk.mobileconfig com.microsoft.wdav.epsext
ustawienia konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender

Jeśli planujesz uruchomić program antywirusowy firmy innej niż Microsoft na komputerze Mac, ustaw wartość passiveModetrue.
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Usługi w tle background_services.mobileconfig Nie dotyczy
Konfigurowanie powiadomień Ochrona punktu końcowego w usłudze Microsoft Defender notif.mobileconfig com.microsoft.wdav.tray
Ustawienia ułatwień dostępu accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Konfigurowanie usługi Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Kontrola urządzenia DeviceControl.mobileconfig Nie dotyczy
Ochrona przed utratą danych DataLossPrevention.mobileconfig Nie dotyczy
Pobieranie pakietu dołączania WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w aplikacji systemu macOS Wdav.pkg Nie dotyczy

Tworzenie profilów konfiguracji systemu

Następnym krokiem jest utworzenie profilów konfiguracji systemu, które Ochrona punktu końcowego w usłudze Microsoft Defender potrzebne. W centrum administracyjnym Microsoft Intune otwórzpozycję Profile konfiguracjiurządzeń>.

Krok 1. Zatwierdzanie rozszerzeń systemu

  1. W centrum administracyjnym Intune przejdź do pozycji Urządzenia, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Konfiguracja.

  2. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  3. Na karcie Zasady wybierz pozycję Utwórz>nowe zasady.

  4. W obszarze Platforma wybierz pozycję macOS.

  5. W obszarze Typ profilu wybierz pozycję Katalog ustawień.

  6. Wybierz pozycję Utwórz.

  7. Na karcie Podstawynadaj profilowi nazwę i wprowadź opis.

  8. Wybierz pozycję Dalej.

  9. Na karcie Ustawienia konfiguracji wybierz pozycję +Dodaj ustawienia.

  10. W obszarze Nazwa szablonu wybierz pozycję Rozszerzenia.

  11. W selektorze Ustawienia rozwiń kategorię Konfiguracja systemu , a następnie wybierz pozycję Rozszerzenia systemowe>Dozwolone rozszerzenia systemu:

    Zrzut ekranu przedstawiający selektor ustawień

  12. Zamknij selektor Ustawienia, a następnie wybierz pozycję + Edytuj wystąpienie.

  13. Skonfiguruj następujące wpisy w sekcji Dozwolone rozszerzenia systemu :

    Dozwolone rozszerzenia systemowe Identyfikator zespołu
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Zrzut ekranu przedstawiający dozwolone rozszerzenia systemu

  14. Wybierz pozycję Dalej.

  15. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS lub użytkownicy.

  16. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 2. Filtr sieci

W ramach funkcji wykrywania punktów końcowych i reagowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS sprawdza ruch gniazd i zgłasza te informacje do portalu usługi Microsoft 365 Defender. Poniższe zasady umożliwiają rozszerzeniu sieci wykonywanie tej funkcji.

Pobierz plik netfilter.mobileconfig z repozytorium GitHub.

Ważna

Obsługiwane jest tylko jedno .mobileconfig (plist) dla filtru sieciowego. Dodanie wielu filtrów sieciowych prowadzi do problemów z łącznością sieciową na komputerze Mac. Ten problem nie jest specyficzny dla usługi Defender for Endpoint w systemie macOS.

Aby skonfigurować filtr sieciowy:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład NetFilter-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład NetFilter-prod-macOS-Default-MDE.

  9. Wybierz kanał wdrażania i wybierz pozycję Dalej.

  10. Wybierz pozycję Dalej.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 3. Pełny dostęp do dysku

Uwaga

Począwszy od systemu macOS Catalina (10.15) lub nowszego, w celu zapewnienia prywatności dla użytkowników końcowych, utworzono FDA (pełny dostęp do dysku). Włączenie funkcji TCC (przezroczystość, kontrola & zgody) za pośrednictwem rozwiązania Zarządzanie urządzeniami mobilnego, takiego jak Intune, eliminuje ryzyko utraty autoryzacji pełnego dostępu do dysku przez usługę Defender for Endpoint w celu prawidłowego działania.

Ten profil konfiguracji zapewnia dostęp do pełnego dysku do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli wcześniej skonfigurowano Ochrona punktu końcowego w usłudze Microsoft Defender za pośrednictwem Intune, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.

Pobierz plik fulldisk.mobileconfig z repozytorium GitHub.

Aby skonfigurować dostęp do pełnego dysku:

  1. W centrum administracyjnym Intune w obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe, a następnie wybierz pozycję Utwórz.

  5. Na karcie Podstawynadaj nazwę profilowi. Na przykład FullDiskAccess-prod-macOS-Default-MDE.

  6. Wybierz pozycję Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład FullDiskAccess-prod-macOS-Default-MDE.

  8. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  9. Wybierz plik profilu konfiguracji.

  10. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  11. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Uwaga

Pełny dostęp do dysku udzielony za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlony w ustawieniach > systemu Prywatność & dostęp do pełnego dysku zabezpieczeń>.

Krok 4. Usługi w tle

Uwaga

System macOS 13 (Ventura) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą działać w tle bez wyraźnej zgody. Ochrona punktu końcowego w usłudze Microsoft Defender musi uruchomić swój proces demona w tle. Ten profil konfiguracji udziela uprawnień usługi w tle do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli wcześniej skonfigurowano Ochrona punktu końcowego w usłudze Microsoft Defender za pośrednictwem Microsoft Intune, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.

Pobierz plik background_services.mobileconfig z repozytorium GitHub.

Aby skonfigurować usługi w tle:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład BackgroundServices-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład backgroundServices-prod-macOS-Default-MDE.

  9. Wybierz kanał wdrażania.

  10. Wybierz pozycję Dalej.

  11. Wybierz plik profilu konfiguracji.

  12. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  13. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 5. Powiadomienia

Ten profil umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender w systemach macOS i Microsoft AutoUpdate wyświetlanie powiadomień w interfejsie użytkownika.

Pobierz plik notif.mobileconfig z repozytorium GitHub.

Aby wyłączyć powiadomienia dla użytkowników końcowych, możesz zmienić pozycję Pokaż notificationCenter z true na false w notif.mobileconfig.

Zrzut ekranu przedstawiający plik notif.mobileconfig z ustawieniem ShowNotificationCenter na wartość True.

Aby skonfigurować powiadomienia:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład BackgroundServices-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Notif.mobileconfig.

  9. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 6. Ustawienia ułatwień dostępu

Ten profil umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS dostęp do ustawień ułatwień dostępu w systemie Apple macOS High Sierra (10.13.6) i nowszych.

Pobierz plik accessibility.mobileconfig z repozytorium GitHub.

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Accessibility-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Accessibility.mobileconfig.

  9. Wybierz kanał wdrażania.

  10. Wybierz pozycję Dalej.

  11. Wybierz plik profilu konfiguracji.

  12. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  13. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 7. Uprawnienia bluetooth

Uwaga

System macOS 14 (Sonoma) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą uzyskać dostępu do połączenia Bluetooth bez wyraźnej zgody. Ochrona punktu końcowego w usłudze Microsoft Defender używa go w przypadku konfigurowania zasad bluetooth dla funkcji Device Control.

Pobierz plik bluetooth.mobileconfig z repozytorium GitHub i użyj tego samego przepływu pracy, co w kroku 6. Ustawienia ułatwień dostępu , aby włączyć dostęp bluetooth.

Uwaga

Połączenie Bluetooth udzielane za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlone w obszarze Ustawienia systemu => Prywatność & Zabezpieczenia => Bluetooth.

Krok 8. Autoupdate firmy Microsoft

Ten profil służy do aktualizowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS za pośrednictwem usługi Microsoft AutoUpdate (MAU). Jeśli wdrażasz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS, możesz uzyskać zaktualizowaną wersję aplikacji (aktualizację platformy), która znajduje się w różnych kanałach wymienionych tutaj:

  • Beta (Insiders-Fast)
  • Bieżący kanał (wersja zapoznawcza, insiders-slow)
  • Bieżący kanał (produkcja)

Aby uzyskać więcej informacji, zobacz Wdrażanie aktualizacji dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.

Pobierz plik AutoUpdate2.mobileconfig z repozytorium GitHub.

Uwaga

W przykładzie AutoUpdate2.mobileconfig z repozytorium GitHub ustawiono bieżący kanał (produkcja).

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Autoupdate-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Autoupdate.mobileconfig.

  9. Wybierz kanał wdrażania.

  10. Wybierz pozycję Dalej.

  11. Wybierz plik profilu konfiguracji.

  12. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  13. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 9. Ustawienia konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender

W tym kroku przejdziemy przez preferencje, które umożliwiają konfigurowanie zasad ochrony przed złośliwym oprogramowaniem i EDR przy użyciu Microsoft Intune (https://intune.microsoft.com).

9a. Ustawianie zasad przy użyciu portalu Microsoft Defender

Ustaw zasady przy użyciu portalu Microsoft Defender, implementując następujące instrukcje lub używając Microsoft Intune:

  1. Przed ustawieniem zasad zabezpieczeń przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender zarządzania ustawieniami zabezpieczeń zapoznaj się z tematem Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Intune.

  2. W portalu Microsoft Defender przejdź do pozycjiZasady> zabezpieczeń punktu końcowego zarządzania konfiguracją> Zasady > zabezpieczeńdla komputerów MacUtwórz nowe zasady.

  3. W obszarze Wybierz platformę wybierz pozycję macOS.

  4. W obszarze Wybierz szablon wybierz szablon i wybierz pozycję Utwórz zasady.

  5. Określ nazwę i opis zasad, a następnie wybierz pozycję Dalej.

  6. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

Aby uzyskać więcej informacji na temat zarządzania ustawieniami zabezpieczeń, zobacz:

Uwaga

Jeśli urządzenie jest zarządzane za pośrednictwem Intune, nie zezwala na rejestrowanie urządzenia za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender Zarządzania ustawieniami zabezpieczeń ([portal Microsoft Defender XDR (https://security.microsoft.com)]( Microsoft Defender XDR portal (https://security.microsoft.com) lub)).

Ważna

Ważne Tylko zasady ustawione za pośrednictwem Intune zostaną zastosowane, a Ochrona punktu końcowego w usłudze Microsoft Defender Zarządzanie ustawieniami zabezpieczeń nie będzie używane.

Ustawianie zasad przy użyciu Microsoft Intune

Ustawieniami zabezpieczeń dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS można zarządzać w obszarze Ustawianie preferencji w Microsoft Intune.

Aby uzyskać więcej informacji, zobacz Ustawianie preferencji dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac.

Krok 10. Ochrona sieci dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

W portalu Microsoft Defender:

  1. Przejdź do obszaruZasady zabezpieczeń punktu końcowegozarządzania konfiguracją> Zasady >> zabezpieczeńdla komputerów MacUtwórz nowe zasady.

  2. W obszarze Wybierz platformę wybierz pozycję macOS.

  3. W obszarze Wybierz szablon wybierz pozycję Microsoft Defender Program antywirusowy i wybierz pozycję Utwórz zasady.

    Zrzut ekranu przedstawiający stronę, na której tworzysz zasady.

  4. Na karcie Podstawy wprowadź nazwę i opis zasad. Wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający kartę Podstawy.

  5. Na karcie Ustawienia konfiguracji w obszarze Ochrona sieci wybierz poziom wymuszania. Wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający stronę Tworzenie nowych zasad.

  6. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

    Zrzut ekranu przedstawiający stronę, na której skonfigurowano ustawienia opcji Przypisania.

  7. Przejrzyj zasady w obszarze Przeglądanie+Tworzenie i wybierz pozycję Zapisz.

Porada

Ochronę sieci można również skonfigurować, dołączając informacje z ochrony sieci, aby zapobiec połączeniom systemu macOS z nieprawidłowymi lokacjami do .mobileconfig kroku 8.

Krok 11. Kontrola urządzenia dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

Aby ustawić kontrolkę urządzenia dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS, wykonaj następujące kroki:

Krok 12. Zapobieganie utracie danych (DLP) dla punktu końcowego

Aby ustawić ochronę przed utratą danych (DLP) usługi Purview dla punktu końcowego w systemie macOS, wykonaj kroki opisane w temacie Dołączanie i dołączanie urządzeń z systemem macOS do rozwiązań zgodności przy użyciu Microsoft Intune.

Krok 13. Sprawdzanie stanu listy PList (.mobileconfig)

Po zakończeniu konfiguracji profilu będzie można przejrzeć stan zasad.

Wyświetl stan

Po propagacji zmian Intune do zarejestrowanych urządzeń można je wyświetlić w obszarze Monitorowanie>stanu urządzenia:

Zrzut ekranu przedstawiający widok stanu urządzenia.

Konfiguracja urządzenia klienckiego

Standardowa instalacja Portal firmy jest wystarczająca dla urządzenia mac.

  1. Potwierdź zarządzanie urządzeniami.

    Zrzut ekranu przedstawiający stronę Potwierdzanie zarządzania urządzeniami.

    Wybierz pozycję Otwórz preferencje systemowe, znajdź na liście pozycję Profil zarządzania , a następnie wybierz pozycję Zatwierdź.... Twój profil zarządzania będzie wyświetlany jako Zweryfikowane:

    Zrzut ekranu przedstawiający stronę Profil zarządzania.

  2. Wybierz pozycję Kontynuuj i zakończ rejestrację.

    Teraz możesz zarejestrować więcej urządzeń. Można je również zarejestrować później, po zakończeniu konfiguracji systemu aprowizacji i pakietów aplikacji.

  3. W Intune otwórz pozycję Zarządzaj>urządzeniami>Wszystkie urządzenia. W tym miejscu możesz zobaczyć urządzenie na liście:

    Zrzut ekranu przedstawiający stronę Wszystkie urządzenia.

Weryfikowanie stanu urządzenia klienckiego

  1. Po wdrożeniu profilów konfiguracji na urządzeniach otwórz pozycję Profile preferencji systemowych> na urządzeniu Mac.

    Zrzut ekranu przedstawiający stronę Preferencje systemowe.

    Zrzut ekranu przedstawiający stronę Profile preferencji systemowych.

  2. Sprawdź, czy są obecne i zainstalowane następujące profile konfiguracji. Profil zarządzania powinien być profilem systemu Intune. Wdav-config i wdav-kext to profile konfiguracji systemu dodane w Intune:

    Zrzut ekranu przedstawiający stronę Profile.

  3. W prawym górnym rogu powinna również zostać wyświetlona ikona Ochrona punktu końcowego w usłudze Microsoft Defender.

    Zrzut ekranu przedstawiający ikonę Ochrona punktu końcowego w usłudze Microsoft Defender na pasku stanu.

Krok 14. Publikowanie aplikacji

Ten krok umożliwia wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na zarejestrowanych maszynach.

  1. W centrum administracyjnym Microsoft Intune otwórz pozycję Aplikacje.

    Zrzut ekranu przedstawiający stronę przeglądu aplikacji.

  2. Wybierz pozycję Według platformy>dodaj system macOS>.

  3. W obszarze Typ aplikacji wybierz pozycję macOS. Wybierz pozycję Wybierz.

    Zrzut ekranu przedstawiający określony typ aplikacji.

  4. W obszarze Informacje o aplikacji zachowaj wartości domyślne i wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający stronę właściwości aplikacji.

  5. Na karcie Przypisania wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający stronę z informacjami o przypisaniach Intune.

  6. Przejrzyj i utwórz. Możesz odwiedzić stronę Aplikacje>według platformy>macOS , aby wyświetlić ją na liście wszystkich aplikacji.

    Zrzut ekranu przedstawiający stronę list aplikacji.

Aby uzyskać więcej informacji, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do urządzeń z systemem macOS przy użyciu Microsoft Intune.

Ważna

Aby pomyślnie skonfigurować system, należy utworzyć i wdrożyć profile konfiguracji w określonej kolejności (kroki 1–13).

Krok 15. Pobieranie pakietu dołączania

Aby pobrać pakiety dołączania z portalu usługi Microsoft 365 Defender:

  1. W portalu usługi Microsoft 365 Defender przejdź do pozycji Ustawienia>Punkty końcowe>Dołączanie dozarządzania urządzeniami>.

  2. Ustaw system operacyjny na macOS, a metodę wdrażania na mobile Zarządzanie urządzeniami/Microsoft Intune.

    Zrzut ekranu przedstawiający stronę ustawień dołączania.

  3. Wybierz pozycję Pobierz pakiet dołączania. Zapisz go jako WindowsDefenderATPOnboardingPackage.zip w tym samym katalogu.

  4. Wyodrębnij zawartość pliku .zip:

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
     inflating: intune/kext.xml
     inflating: intune/WindowsDefenderATPOnboarding.xml
     inflating: jamf/WindowsDefenderATPOnboarding.plist
    

    Zrzut ekranu przedstawiający przykładowy opis.

Krok 16. Wdrażanie pakietu dołączania

Ten profil zawiera informacje o licencji dla Ochrona punktu końcowego w usłudze Microsoft Defender.

Aby wdrożyć pakiet dołączania:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

    Zrzut ekranu przedstawiający pakiet dołączania wdrożenia.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Autoupdate-prod-macOS-Default-MDE. Wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający stronę niestandardową.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Autoupdate.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

    Zrzut ekranu przedstawiający ustawienia konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

    Zrzut ekranu przedstawiający kartę Przypisania.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

  13. Otwórzprofile konfiguracjiurządzeń>, aby wyświetlić utworzony profil.

Krok 17. Weryfikowanie wykrywania złośliwego oprogramowania

Zapoznaj się z następującym artykułem, aby przetestować przegląd wykrywania złośliwego oprogramowania: Test wykrywania oprogramowania antywirusowego na potrzeby weryfikowania usług dołączania i raportowania urządzenia

Krok 18. Weryfikowanie wykrywania EDR

Zapoznaj się z następującym artykułem, aby przetestować przegląd wykrywania EDR: Test wykrywania EDR na potrzeby weryfikowania usług dołączania i raportowania urządzeń

Rozwiązywanie problemów

Problem: Nie znaleziono licencji.

Rozwiązanie: wykonaj kroki opisane w tym artykule, aby utworzyć profil urządzenia przy użyciu WindowsDefenderATPOnboarding.xml.

Problemy z instalacją rejestrowania

Zobacz Rejestrowanie problemów z instalacją , aby uzyskać informacje na temat znajdowania automatycznie wygenerowanego dziennika utworzonego przez instalatora w przypadku wystąpienia błędu.

Aby uzyskać informacje na temat procedur rozwiązywania problemów, zobacz:

Odinstalowywanie

Zobacz Odinstalowywanie, aby uzyskać szczegółowe informacje na temat usuwania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS z urządzeń klienckich.

Artykuł Opis
Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do urządzeń z systemem macOS przy użyciu Microsoft Intune Dowiedz się więcej o dodawaniu Ochrona punktu końcowego w usłudze Microsoft Defender do urządzeń z systemem macOS przy użyciu Microsoft Intune
Przykłady zasad kontroli urządzeń dla Intune Dowiedz się, jak używać zasad kontroli urządzeń przy użyciu przykładów, które mogą być używane z Intune
Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS Opis sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w funkcjach systemu iOS
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune Opis sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu aplikacji
Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Microsoft Intune Opis nawiązywania połączenia z usługą Defender for Endpoint, dołączania urządzeń, przypisywania zgodności dla poziomów ryzyka i zasad dostępu warunkowego
Rozwiązywanie problemów i znajdowanie odpowiedzi na często zadawane pytania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS Rozwiązywanie problemów i często zadawane pytania — Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Konfiguruj usługę ochrony punktu końcowego w usłudze Microsoft Defender w opcjach systemu Android Opis sposobu konfigurowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Zarządzanie usługą Defender for Endpoint na urządzeniach z systemem Android w Intune — Azure Konfigurowanie ochrony Ochrona punktu końcowego w usłudze Microsoft Defender sieci Web na urządzeniach z systemem Android zarządzanych przez Microsoft Intune