Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
- Microsoft Defender für Endpunkt unter macOS
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender für Unternehmen
In diesem Artikel wird beschrieben, wie Sie Microsoft Defender for Endpoint unter macOS über Microsoft Intune bereitstellen.
Voraussetzungen und Systemanforderungen
Bevor Sie beginnen, finden Sie auf der Seite Standard Microsoft Defender for Endpoint unter macOS eine Übersicht über Microsoft Defender for Endpoint unter macOS, einschließlich der Funktionen und Features. Es enthält auch Links zu zusätzlichen Ressourcen für weitere Informationen. Eine Beschreibung der Voraussetzungen und Systemanforderungen für die aktuelle Softwareversion finden Sie unter Microsoft Defender for Endpoint unter MacOS-Voraussetzungen.
Wichtig
Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.
Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.
Übersicht
In der folgenden Tabelle sind die Schritte zum Bereitstellen und Verwalten von Microsoft Defender for Endpoint unter macOS über Microsoft Intune zusammengefasst. Ausführlichere Schritte finden Sie in der folgenden Tabelle:
Schritt | Beispieldateiname | Bundlebezeichner |
---|---|---|
Genehmigen der Systemerweiterung | sysext.mobileconfig |
Nicht zutreffend |
Netzwerkerweiterungsrichtlinie | netfilter.mobileconfig |
Nicht zutreffend |
Vollständiger Datenträgerzugriff | fulldisk.mobileconfig |
com.microsoft.wdav.epsext |
Microsoft Defender for Endpoint Konfigurationseinstellungen Wenn Sie nicht von Microsoft stammende Antivirenprogramme unter macOS ausführen möchten, legen Sie auf fest passiveMode true . |
MDE_MDAV_and_exclusion_settings_Preferences.xml |
com.microsoft.wdav |
Hintergrunddienste | background_services.mobileconfig |
Nicht zutreffend |
Konfigurieren von Microsoft Defender for Endpoint Benachrichtigungen | notif.mobileconfig |
com.microsoft.wdav.tray |
Barrierefreiheitseinstellungen | accessibility.mobileconfig |
com.microsoft.dlp.daemon |
Bluetooth | bluetooth.mobileconfig |
com.microsoft.dlp.agent |
Konfigurieren von Microsoft AutoUpdate (MAU) | com.microsoft.autoupdate2.mobileconfig |
com.microsoft.autoupdate2 |
Gerätesteuerung | DeviceControl.mobileconfig |
Nicht zutreffend |
Verhinderung von Datenverlust | DataLossPrevention.mobileconfig |
Nicht zutreffend |
Herunterladen des Onboardingpakets | WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml |
com.microsoft.wdav.atp |
Bereitstellen der Microsoft Defender for Endpoint unter macOS | Wdav.pkg |
Nicht zutreffend |
Erstellen von Systemkonfigurationsprofilen
Der nächste Schritt besteht darin, Systemkonfigurationsprofile zu erstellen, die Microsoft Defender for Endpoint Anforderungen erfüllen. Öffnen des Microsoft Intune Admin Centers
Schritt 1: Genehmigen von Systemerweiterungen
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Konfiguration auf der Registerkarte Richtliniendie Option + Erstellen>+ Neue Richtlinie aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter Profiltyp die Option Einstellungskatalog aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil, und geben Sie eine Beschreibung ein. Wählen Sie dann Weiter aus.
Wählen Sie auf der Registerkarte Konfigurationseinstellungen ** die Option + Einstellungen hinzufügen aus.
Erweitern Sie in der Einstellungsauswahl die Kategorie Systemkonfiguration , und wählen Sie dann Systemerweiterungen aus, und aktivieren Sie Zulässige Systemerweiterungen.
Schließen Sie die Einstellungsauswahl, und wählen Sie dann + bearbeiten instance aus.
Konfigurieren Sie die folgenden Einträge im Abschnitt Zulässige Systemerweiterungen , wählen Sie dann Speichern und dann Weiter aus.
Zulässige Systemerweiterungen Teambezeichner com.microsoft.wdav.epsext
UBF8T346G9
com.microsoft.wdav.netext
UBF8T346G9
Wählen Sie auf der Registerkarte Bereiche (optional) Bereichstags und dann Weiter aus .
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte oder -Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 2: Netzwerkfilter
Im Rahmen der Endpunkterkennungs- und -antwortfunktionen untersucht Microsoft Defender for Endpoint unter macOS den Socketdatenverkehr und meldet diese Informationen an das Microsoft 365 Defender-Portal. Die folgende Richtlinie ermöglicht der Netzwerkerweiterung, diese Funktion auszuführen.
Laden Sie netfilter.mobileconfig aus dem GitHub-Repository herunter.
Wichtig
Es wird nur eine .mobileconfig
(plist) für den Netzwerkfilter unterstützt. Das Hinzufügen mehrerer Netzwerkfilter führt unter macOS zu Netzwerkkonnektivitätsproblemen. Dieses Problem ist nicht spezifisch für Defender für Endpunkt unter macOS.
So konfigurieren Sie ihren Netzwerkfilter:
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. macOS-Netzwerkfilter), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene Konfigurationsprofildateinetfilter.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 3: Vollständiger Datenträgerzugriff
Hinweis
Mit macOS Catalina (10.15) oder höher wurde die FDA (Full Disk Access) erstellt, um den Endbenutzern Datenschutz zu bieten. Durch aktivieren von TCC (Transparency, Consent & Control) über eine Mobile Geräteverwaltung-Lösung wie Intune wird das Risiko beseitigt, dass Defender für Endpunkt die Vollzugriffsautorisierung für den Datenträger verliert, um ordnungsgemäß zu funktionieren.
Dieses Konfigurationsprofil gewährt vollständige Datenträgerzugriff auf Microsoft Defender for Endpoint. Wenn Sie zuvor Microsoft Defender for Endpoint über Intune konfiguriert haben, empfiehlt es sich, die Bereitstellung mit diesem Konfigurationsprofil zu aktualisieren.
Laden Sie fulldisk.mobileconfig aus dem GitHub-Repository herunter.
So konfigurieren Sie den vollständigen Datenträgerzugriff:
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. macOS Full disk access), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene Konfigurationsprofildateifulldisk.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Hinweis
Vollständiger Datenträgerzugriff, der über das Apple MDM-Konfigurationsprofil gewährt wird, wird nicht in den Systemeinstellungen > Datenschutz & Sicherheit > Vollständiger Datenträgerzugriff wider.
Schritt 4: Hintergrunddienste
Achtung
macOS 13 (Ventura) enthält neue Datenschutzverbesserungen. Ab dieser Version können Anwendungen standardmäßig nicht ohne explizite Zustimmung im Hintergrund ausgeführt werden. Microsoft Defender for Endpoint müssen ihren Daemonprozess im Hintergrund ausführen. Dieses Konfigurationsprofil erteilt Microsoft Defender for Endpoint die Berechtigung Hintergrunddienst. Wenn Sie zuvor Microsoft Defender for Endpoint über Microsoft Intune konfiguriert haben, empfiehlt es sich, die Bereitstellung mit diesem Konfigurationsprofil zu aktualisieren.
Laden Sie background_services.mobileconfig aus dem GitHub-Repository herunter.
So konfigurieren Sie Hintergrunddienste:
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. MacOS-Hintergrunddienste), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene konfigurationsprofildatei background_services.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 5: Benachrichtigungen
Dieses Profil wird verwendet, damit Microsoft Defender for Endpoint unter macOS und Microsoft AutoUpdate Benachrichtigungen in der Benutzeroberfläche anzeigen können.
Laden Sie notif.mobileconfig aus dem GitHub-Repository herunter.
Um Benachrichtigungen für die Endbenutzer zu deaktivieren, können Sie NotificationCenter anzeigen in notif.mobileconfig von true
false
in ändern.
So konfigurieren Sie Benachrichtigungen:
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Geben Sie auf der Registerkarte Grundlagen das Profil ein (z. B. Zustimmung zu macOS-Benachrichtigungen), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene Konfigurationsprofildateinotif.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 6: Einstellungen für Barrierefreiheit
Dieses Profil wird verwendet, um Microsoft Defender for Endpoint unter macOS auf die Barrierefreiheitseinstellungen unter Apple macOS High Sierra (10.13.6) und höher zuzugreifen.
Laden Sie accessibility.mobileconfig aus dem GitHub-Repository herunter.
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. macOS-Barrierefreiheitseinstellungen), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene Konfigurationsprofildateiaccessibility.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 7: Bluetooth-Berechtigungen
Achtung
macOS 14 (Sonoma) enthält neue Datenschutzverbesserungen. Ab dieser Version können Anwendungen standardmäßig nicht ohne explizite Zustimmung auf Bluetooth zugreifen. Microsoft Defender for Endpoint verwendet es, wenn Sie Bluetooth-Richtlinien für die Gerätesteuerung konfigurieren.
Laden Sie bluetooth.mobileconfig aus dem GitHub-Repository herunter, und verwenden Sie denselben Workflow wie in Schritt 6: Barrierefreiheitseinstellungen , um den Bluetooth-Zugriff zu aktivieren.
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. MacOS Bluetooth-Zustimmung), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene Konfigurationsprofildateibluetooth.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Hinweis
Bluetooth, das über das Apple MDM-Konfigurationsprofil gewährt wird, spiegelt sich nicht in Systemeinstellungen => Datenschutz & Sicherheit => Bluetooth wider.
Schritt 8: Microsoft AutoUpdate
Dieses Profil wird verwendet, um die Microsoft Defender for Endpoint unter macOS über Microsoft AutoUpdate (MAU) zu aktualisieren. Wenn Sie Microsoft Defender for Endpoint unter macOS bereitstellen, haben Sie die Optionen, um eine aktualisierte Version der Anwendung (Plattformupdate) zu erhalten, die sich in den verschiedenen hier genannten Kanälen befinden:
- Beta (Insiders-Fast)
- Aktueller Kanal (Vorschau, Insiders-Slow)
- Aktueller Kanal (Produktion)
Weitere Informationen finden Sie unter Bereitstellen von Updates für Microsoft Defender for Endpoint unter macOS.
Laden Sie com.microsoft.autoupdate2.mobileconfig aus dem GitHub-Repository herunter.
Hinweis
Das Beispiel com.microsoft.autoupdate2.mobileconfig
aus dem GitHub-Repository ist auf Aktueller Kanal (Produktion) festgelegt.
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. ), geben Sie eine Beschreibung ein,
macOS Microsoft Auto-Update
und wählen Sie dann Weiter aus.Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor heruntergeladene Konfigurationsprofildateicom.microsoft.autoupdate2.mobileconfig und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 9: Microsoft Defender for Endpoint Konfigurationseinstellungen
In diesem Schritt konfigurieren Sie Antischadsoftware- und EDR-Richtlinien entweder über das Microsoft Defender-Portal (Schritt 9a)oder das Microsoft Intune-Portal (Schritt 9b.), je nach Ihren Bevorzugten oder Ihren organization Anforderungen.
Hinweis
Führen Sie nur einen der folgenden Schritte aus (9a. ODER 9b.)
9a. Festlegen von Richtlinien über das Microsoft Defender-Portal
Legen Sie Richtlinien mithilfe des Microsoft Defender-Portals fest, indem Sie die folgenden Schritte ausführen:
Lesen Sie konfigurieren Microsoft Defender for Endpoint in Intune, bevor Sie die Sicherheitsrichtlinien mithilfe von Microsoft Defender for Endpoint Sicherheitseinstellungsverwaltung festlegen.
Wechseln Sie im Microsoft Defender-Portal zu Konfigurationsverwaltung>Endpunktsicherheitsrichtlinien>Mac-Richtlinien>Neue Richtlinie erstellen.
Wählen Sie unter Plattform auswählen die Option macOS aus.
Wählen Sie unter Vorlage auswählen die Vorlage Microsoft Defender Antivirus aus (oder die Endpunkterkennung und -antwort, wenn Sie die Aktionen gemäß 9. unten wiederholen), und wählen Sie dann Richtlinie erstellen aus.
Geben Sie einen Namen (z. B. Microsoft Defender Antivirenrichtlinie (oder EDR-Richtlinie)) und eine Beschreibung für die Richtlinie an, und wählen Sie dann Weiter aus.
Wählen Sie auf der Registerkarte Konfigurationseinstellungen die entsprechenden Einstellungen für Ihre organization und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Wählen Sie auf der Registerkarte Überprüfen die Option Speichern aus.
Wiederholen Sie Aktionen von 2. bis 8. oben, um eine Richtlinie zur Endpunkterkennung und -antwort (EDR) zu erstellen.
9b. Festlegen von Richtlinien mithilfe von Microsoft Intune
Legen Sie Richtlinien mithilfe von Microsoft Defender Portal fest, indem Sie die folgenden Anweisungen implementieren:
Kopieren Sie zum Erstellen dieses Profils den Code für das Intune empfohlene Profil (empfohlen) oder das Intune vollständige Profil (für erweiterte Szenarien), und speichern Sie die Datei als com.microsoft.wdav.xml
.
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. ), geben Sie eine Beschreibung ein,
macOS wdav preferences
und wählen Sie dann Weiter aus.Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen des benutzerdefinierten Konfigurationsprofils ein.
com.microsoft.wdav
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die
com.microsoft.wdav.xml
zuvor erstellte Konfigurationsprofildatei und dann Weiter aus.Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Achtung
Sie müssen den richtigen Namen des benutzerdefinierten Konfigurationsprofils eingeben. Andernfalls werden diese Einstellungen von Microsoft Defender for Endpoint nicht erkannt.
Weitere Informationen finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter Mac.
Weitere Informationen zum Verwalten von Sicherheitseinstellungen finden Sie unter:
- Verwalten von Microsoft Defender for Endpoint auf Geräten mit Microsoft Intune
- Natives Verwalten von Sicherheitseinstellungen für Windows, macOS und Linux in Defender für Endpunkt
Schritt 10: Netzwerkschutz für Microsoft Defender for Endpoint unter macOS (optional)
Die Einstellung Netzwerkschutz ist in der vorlage Microsoft Defender Antivirus enthalten, die in Schritt 9 erstellt wurde.
Weitere Informationen zum Netzwerkschutz für Microsoft Defender for Endpoint unter MacOS finden Sie unter Netzwerkschutz für macOS.
Schritt 11: Gerätesteuerung für Microsoft Defender for Endpoint unter macOS (optional)
Die Einstellung Gerätesteuerung ist in der macOS-Vorlage für den vollständigen Datenträgerzugriff enthalten, die in Schritt 3 erstellt wurde.
Weitere Informationen zur Gerätesteuerung für Microsoft Defender for Endpoint unter macOS finden Sie unter Gerätesteuerung für macOS.
Schritt 12: Veröffentlichen der Microsoft Defender Anwendung
Wichtig
Die Microsoft Defender-App für macOS teilt Features für Microsoft Defender for Endpoint und Microsoft Purview Endpoint Data Loss Prevention auf. Wenn Sie auch das Onboarding von MacOS-Geräten in Purview planen (Schritt 18), stellen Sie sicher, dass die Geräteüberwachung in dieser Phase aktiviert ist. Um die Purview-Geräteüberwachung im Microsoft Purview-Portal zu aktivieren, wechseln Sie zu Einstellungen > Geräte.
Dieser Schritt ermöglicht die Bereitstellung Microsoft Defender for Endpoint auf registrierten Computern.
Öffnen Sie im Microsoft Intune Admin CenterApps.
Erweitern Sie Plattformen, wählen Sie macOS und dann +Erstellen aus.
Wählen Sie unter App-Typdie Option Microsoft Defender for Endpoint >macOS und dann Auswählen aus.
Behalten Sie in den App-Informationen die Standardwerte bei, und wählen Sie Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Wählen Sie auf der Registerkarte Überprüfen+erstellen die Option Erstellen aus.
Weitere Informationen finden Sie unter Hinzufügen Microsoft Defender for Endpoint zu macOS-Geräten mithilfe von Microsoft Intune.
Wichtig
Sie sollten die Konfigurationsprofile in der angegebenen Reihenfolge (Schritte 1 bis 12) für eine erfolgreiche Systemkonfiguration erstellen und bereitstellen.
Schritt 13: Herunterladen des Microsoft Defender for Endpoint Onboarding-Pakets
So laden Sie das Onboardingpaket aus dem Microsoft Defender-Portal herunter:
Wählen Sie im Microsoft Defender-PortalEinstellungen>Endpunkte>Onboarding der Geräteverwaltung>aus.
Wählen Sie im Dropdownmenü Betriebssystem auswählen, um den Onboardingprozess zu starten die Option macOS aus.
Wählen Sie in der Dropdownliste Bereitstellungsmethodedie Option Mobile Geräteverwaltung/Microsoft Intune aus.
Wählen Sie "Onboardingpaket herunterladen" aus. Speichern Sie sie als WindowsDefenderATPOnboardingPackage.zip im selben Verzeichnis.
Extrahieren Sie den Inhalt der .zip-Datei:
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip warning: WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators inflating: intune/kext.xml inflating: intune/WindowsDefenderATPOnboarding.xml inflating: jamf/WindowsDefenderATPOnboarding.plist
Schritt 14: Bereitstellen des Microsoft Defender for Endpoint Onboarding-Pakets für macOS
Dieses Profil enthält Lizenzinformationen für Microsoft Defender for Endpoint.
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien die OptionNeue Richtlinieerstellen> aus.
Wählen Sie unter Plattformdie Option macOS aus.
Wählen Sie unter ProfiltypTemplates aus.
Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.
Wählen Sie Erstellen aus.
Benennen Sie auf der Registerkarte Grundlagen das Profil (z. B. MDE Onboarding für macOS), geben Sie eine Beschreibung ein, und wählen Sie dann Weiter aus.
Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein.
Wählen Sie einen Bereitstellungskanal und dann Weiter aus.
Wählen Sie die zuvor erstellteWindowsDefenderATPOnboarding.xml Konfigurationsprofildatei und dann Weiter aus.
Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder Benutzer befinden, und wählen Sie dann Weiter aus.
Überprüfen Sie das Konfigurationsprofil, und wählen Sie dann Erstellen aus.
Schritt 15: Überprüfen von Geräte- und Konfigurations-status
Schritt 15a. Status anzeigen
Es gibt mehrere Möglichkeiten, diese Informationen im Microsoft Intune Admin Center anzuzeigen, einschließlich Überwachung und Berichte pro Gerät, Benutzer, Konfigurationsrichtlinien und mehr. Hier ist ein Beispiel:
Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.
Wählen Sie auf der Registerkarte Richtlinien eine Richtlinie aus, und wählen Sie dann unter Gerät und Benutzereinchecken statusBericht anzeigen aus.
Schritt 15b. Einrichtung des Clientgeräts
Führen Sie die unter Registrieren Ihres macOS-Geräts mithilfe der Unternehmensportal-App beschriebenen Schritte aus.
Bestätigen Sie die Geräteverwaltung.
Wählen Sie Systemeinstellungen öffnen aus, suchen Sie verwaltungsprofil in der Liste, und wählen Sie Genehmigen... aus. Ihr Verwaltungsprofil wird als Überprüft angezeigt:
Wählen Sie Weiter aus, und schließen Sie die Registrierung ab.
Sie können jetzt weitere Geräte registrieren. Sie können sie auch später registrieren, nachdem Sie die Bereitstellung der Systemkonfiguration und der Anwendungspakete abgeschlossen haben.
Wählen Sie Intune Geräte>Alle Geräte aus. Hier sehen Sie Ihr Gerät unter den aufgeführten:
Schritt 15c. Überprüfen des Status des Clientgeräts
Nachdem die Konfigurationsprofile auf Ihren Geräten bereitgestellt wurden, öffnen Sie Systemeinstellungen > Allgemein > Geräteverwaltung auf Ihrem MacOS-Gerät.
Vergewissern Sie sich, dass alle Konfigurationsprofile vorhanden und installiert sind:
accessibility.mobileconfig
background_services.mobileconfig
bluetooth.mobileconfig
com.microsoft.autoupdate2.mobileconfig
fulldisk.mobileconfig
- Verwaltungsprofil (dies ist das Intune Systemprofil)
-
WindowsDefenderATPOnboarding.xml
(Dies ist das Defender für Endpunkt-Onboardingpaket für macOS) netfilter.mobileconfig
notif.mobileconfig
Außerdem sollte in der oberen rechten Ecke das symbol Microsoft Defender angezeigt werden.
Schritt 16: Überprüfen der Antischadsoftwareerkennung
Lesen Sie den folgenden Artikel, um eine Überprüfung der Antischadsoftwareerkennung zu testen: Antiviruserkennungstest zum Überprüfen des Onboardings und der Reporting-Dienste des Geräts
Schritt 17: Überprüfen der EDR-Erkennung
Lesen Sie den folgenden Artikel, um eine Überprüfung der EDR-Erkennung zu testen: EDR-Erkennungstest zum Überprüfen von Geräte-Onboarding- und Reporting-Diensten
Schritt 18: Microsoft Purview Data Loss Prevention (DLP) für Endpunkt unter macOS (dringend empfohlen)
Weitere Informationen finden Sie unter Erste Schritte mit der Verhinderung von Endpunktdaten.
Problembehandlung
Problem: Keine Lizenz gefunden.
Ursache: Das Onboarding wurde nicht abgeschlossen.
Lösung: Stellen Sie sicher, dass Sie die oben genannten Schritte 13 und 14 abgeschlossen haben.
Protokollierung von Installationsproblemen
Informationen dazu, wie Sie das automatisch generierte Protokoll finden, das vom Installationsprogramm erstellt wurde, wenn ein Fehler auftritt, finden Sie unter Protokollierung von Installationsproblemen .
Informationen zur Problembehandlung finden Sie unter:
- Behandeln von Problemen mit Systemerweiterungen in Microsoft Defender for Endpoint unter macOS
- Behandeln von Installationsproblemen für Microsoft Defender for Endpoint unter macOS
- Behandeln von Lizenzproblemen für Microsoft Defender for Endpoint unter macOS
- Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter macOS
- Behandeln von Leistungsproblemen für Microsoft Defender for Endpoint unter macOS
Deinstallation
Details zum Entfernen von Microsoft Defender für Endpunkt auf macOS von Clientgeräten finden Sie unter Deinstallation.