Freigeben über


Behandeln von Problemen mit Systemerweiterungen in Microsoft Defender for Endpoint unter macOS

Sie können Feedback übermitteln, indem Sie Microsoft Defender for Endpoint unter macOS auf Ihrem Gerät öffnen und zu Hilfe > Feedback senden navigieren.

Eine weitere Möglichkeit besteht darin, Feedback über die Microsoft Defender XDR zu übermitteln, indem Sie security.microsoft.com starten und die Registerkarte Feedback geben auswählen.

Dieser Artikel enthält Informationen zum Beheben von Problemen mit der Systemerweiterung, die im Rahmen von Microsoft Defender for Endpoint unter macOS installiert wird.

Ab macOS BigSur (11) erfordert MacOS von Apple, dass alle Systemerweiterungen explizit genehmigt werden, bevor sie auf dem Gerät ausgeführt werden dürfen.

Problembeschreibung

Sie stellen fest, dass die Microsoft Defender for Endpoint ein x-Symbol im Schild enthält, wie im folgenden Screenshot gezeigt:

Der Microsoft Defender for Endpoint Bildschirm, auf dem das x-Symbol im Menü angezeigt wird.

Wenn Sie das Schild mit dem x-Symbol auswählen, erhalten Sie Optionen wie im folgenden Screenshot gezeigt:

Die Optionen, die Sie beim Klicken auf das x-Symbol erhalten.

Wählen Sie Aktion erforderlich aus.

Der Bildschirm wird wie im folgenden Screenshot dargestellt angezeigt:

Der Bildschirm, der beim Klicken auf die Option Aktion erforderlich angezeigt wird.

Sie können auch mdatp health ausführen: Es meldet, ob Echtzeitschutz aktiviert, aber nicht verfügbar ist. Dieser Bericht gibt an, dass die Systemerweiterung nicht für die Ausführung auf Ihrem Gerät genehmigt wurde.

mdatp health

Die Ausgabe beim Ausführen der mdatp-Integrität lautet:

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

Der Ausgabebericht, der beim Ausführen der mdatp-Integrität angezeigt wird, ist im folgenden Screenshot dargestellt:

Der Bildschirm, der beim Klicken auf die Schaltfläche Korrigieren angezeigt wird.

Ursache

macOS erfordert, dass ein Benutzer bestimmte Funktionen, die von einer Anwendung verwendet werden, manuell und explizit genehmigt, z. B. Systemerweiterungen, Im Hintergrund ausgeführt werden, Benachrichtigungen senden, vollständigen Datenträgerzugriff usw. Microsoft Defender for Endpoint basiert auf diesen Anwendungen und kann erst ordnungsgemäß funktionieren, wenn alle diese Zustimmungen von einem Benutzer erhalten wurden.

Wenn Sie die Systemerweiterung während der Bereitstellung/Installation von Microsoft Defender for Endpoint unter macOS nicht genehmigt haben, führen Sie die folgenden Schritte aus:

  1. Überprüfen Sie die Systemerweiterungen, indem Sie den folgenden Befehl im Terminal ausführen:

    systemextensionsctl list
    

    Der Bildschirm, der zeigt, was zum Überprüfen der Systemerweiterung ausgeführt werden sollte.

    Sie stellen fest, dass sich beide Microsoft Defender for Endpoint unter macOS-Erweiterungen im Zustand [aktiviert auf Benutzer warten] befinden.

  2. Führen Sie im Terminal den folgenden Befehl aus:

    mdatp health --details system_extensions
    

    Sie erhalten die folgende Ausgabe:

    network_extension_enabled                 : false
    network_extension_installed                 : true
    endpoint_security_extension_ready           : false
    endpoint_security_extension_installed        : true
    

Diese Ausgabe wird im folgenden Screenshot gezeigt:

Die Ausgabe zu Details zu Systemerweiterungen.

Die folgenden Dateien fehlen möglicherweise, wenn Sie sie über Intune, JamF oder eine andere MDM-Lösung verwalten:

MobileConfig (Plist) Ausgabe des Konsolenbefehls "mdatp health" macOS-Einstellung erforderlich, damit MDE unter macOS ordnungsgemäß funktioniert
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem Systemerweiterung
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem Netzwerkfiltererweiterung
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled Kontrollen der Datenschutzpräferenzrichtlinien (PPPC, auch bekannt als TCC (Transparenz, Zustimmung & Kontrolle), Vollständiger Datenträgerzugriff (FDA))
"/Library/Managed Preferences/com.apple.notificationsettings.plist" n/v Endbenutzerbenachrichtigungen
"/Library/Managed Preferences/servicemanagement.plist" n/v Hintergrunddienste
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (für DLP) Barrierefreiheit

So beheben Sie das Problem fehlender Dateien, damit Microsoft Defender for Endpoint unter macOS Microsoft Defender for Endpoint ordnungsgemäß funktionieren.

Lösung

Genehmigen Sie Funktionen (z. B. Systemerweiterungen, Hintergrunddienste, Benachrichtigungen und vollständigen Datenträgerzugriff) mithilfe der folgenden Methoden:

  • Intune

    Hinweis

    Intune Richtlinienunterstützung für macOS-Erweiterungen wurde im Dienstrelease vom August 2024 (2048) eingestellt. Vorhandene Intune-Richtlinien mit macOS-Erweiterungen funktionieren weiterhin, aber Sie können keine neuen Richtlinien mit macOS-Erweiterungen in Intune erstellen.

    Verwenden Sie stattdessen den Einstellungskatalog, um neue Intune Richtlinien für macOS zu erstellen, die die Nutzlast der Systemerweiterung konfigurieren. Weitere Informationen finden Sie unter Verwenden des Intune-Einstellungskatalogs zum Konfigurieren von Einstellungen.

  • JamF

  • Andere MDM

  • Manuelle Bereitstellung

Voraussetzungen

Stellen Sie vor der Genehmigung der Systemerweiterung (mit einem der angegebenen Verwaltungstools) sicher, dass die folgenden Voraussetzungen erfüllt sind:

Schritt 1: Werden die Profile auf MacOS heruntergefahren?

Wenn Sie Intune verwenden, lesen Sie Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Der Bildschirm, auf dem Sie die Geräte aktualisieren.

  1. Wählen Sie die Auslassungspunkte (drei Punkte) aus.

  2. Wählen Sie Geräte aktualisieren aus. Der Bildschirm wird wie im folgenden Screenshot dargestellt angezeigt:

    Der Bildschirm, der beim Klicken auf Geräte aktualisieren angezeigt wird.

  3. Geben Sie in Launchpad Systemeinstellungen ein.

  4. Doppelklicken Sie auf Profile.

    Hinweis

    Wenn Sie nicht in MDM eingebunden sind, werden Profile nicht als Option angezeigt. Wenden Sie sich an Ihr MDM-Supportteam, um zu erfahren, warum die Option Profile nicht angezeigt wird. Sie sollten die verschiedenen Profile wie Systemerweiterungen, Barrierefreiheit, Hintergrunddienste, Benachrichtigungen, Microsoft AutoUpdate usw. sehen können, wie im vorherigen Screenshot gezeigt.

Wenn Sie JamF verwenden, verwenden Sie die sudo jamf-Richtlinie. Weitere Informationen finden Sie unter Richtlinienverwaltung.

Schritt 2: Sicherstellen, dass die für Microsoft Defender for Endpoint erforderlichen Profile aktiviert sind

Der Abschnitt Abschnitte enthält Anleitungen zum Aktivieren von Profilen, die für Microsoft Defender for Endpoint erforderlich sind, um dieses Problem abhängig von der Methode zu beheben, die Sie zum Bereitstellen von Microsoft Defender for Endpoint unter macOS verwendet haben.

Hinweis

Eine ordnungsgemäße Benennungskonvention für Ihre Konfigurationsprofile ist ein echter Vorteil. Es wird das folgende Benennungsschema empfohlen: Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type Zum Beispiel: FullDiskAccess (piloting) - macOS - Default - MDE

Mithilfe der empfohlenen Namenskonvention können Sie bestätigen, dass die richtigen Profile zum Zeitpunkt der Überprüfung heruntergefahren werden.

Tipp

Um sicherzustellen, dass die richtigen Profile ausgefallen sind, anstatt ".mobileconfig (plist)"** einzugeben, können Sie dieses Profil von GitHub herunterladen, um langgestreckte Bindestriche durch Tippfehler zu vermeiden.

Verwenden Sie im Terminal die folgende Syntax:

curl -O https://URL

Zum Beispiel:

curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Abschnitte mit Anleitungen zum Aktivieren von Profilen, die für Microsoft Defender for Endpoint
    • Funktion: Genehmigen von Systemerweiterungen
    • Mobile Konfiguration (plist): https://github.com/microsoft/mdatp-xplat/blob/master/macos/mobileconfig/profiles/sysext.mobileconfig
    • Gilt für:
      • Intune: Ja
      • JamF: Ja
      • Andere MDM: Ja
      • Manuell: Die Erweiterung muss genehmigt werden, indem Sie zu Sicherheitseinstellungen oder Systemeinstellungen > Sicherheit & Datenschutz wechseln und dann Zulassen auswählen.
    • Funktion: Netzwerkfilter
    • Mobile Konfiguration (plist): https://github.com/microsoft/mdatp-xplat/blob/master/macos/mobileconfig/profiles/netfilter.mobileconfig
    • Gilt für:
      • Intune: Ja
      • JamF: Ja
      • Andere MDM: Ja
      • Manuell: Die Erweiterung muss genehmigt werden, indem Sie zu Sicherheitseinstellungen oder Systemeinstellungen > Sicherheit & Datenschutz wechseln und dann Zulassen auswählen.
    • Funktion: Ausführung im Hintergrund
    • Mobile Konfiguration (plist): https://github.com/microsoft/mdatp-xplat/blob/master/macos/mobileconfig/profiles/background_services.mobileconfig
    • Gilt für:
      • Intune: Ja
      • JamF: Ja
      • Andere MDM: Ja
      • Manuell: Nicht zutreffend
    • Funktion: Senden von Benachrichtigungen
    • Mobile Konfiguration (plist): https://github.com/microsoft/mdatp-xplat/blob/master/macos/mobileconfig/profiles/notif.mobileconfig
    • Gilt für:
      • Intune: Ja
      • JamF: Ja
      • Andere MDM: Ja
      • Manuell: Nicht zutreffend
    • Funktion: Barrierefreiheit
    • Mobile Konfiguration (plist): https://github.com/microsoft/mdatp-xplat/blob/master/macos/mobileconfig/profiles/accessibility.mobileconfig
    • Gilt für:
      • Intune: Ja
      • JamF: Ja
      • Andere MDM: Ja
      • Manuell: Nicht zutreffend

Schritt 3: Testen der installierten Profile mit dem in macOS integrierten "Profile"-Tool

Das Tool vergleicht Ihre Profile mit den in GitHub veröffentlichten Profilen und meldet inkonsistente oder fehlende Profile.

  1. Laden Sie das Skript von herunter https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdm.

  2. Wählen Sie Roh aus. Die neue URL lautet https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py.

  3. Speichern Sie es als analyze_profiles.py unter Downloads , indem Sie den folgenden Befehl im Terminal ausführen:

    curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
    
  4. Führen Sie einen der folgenden Schritte aus. Sudo-Berechtigungen sind erforderlich:

    • Führen Sie das Python3-Skript für die Profilanalyse ohne Parameter aus, indem Sie die folgenden Befehle im Terminal ausführen:

      cd /Downloads
      
      sudo python3 analyze_profiles.py
      

      OR

      • Führen Sie das Skript direkt aus dem Web aus, indem Sie die folgenden Befehle ausführen:

        sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
        
        | python3 -
        

Die Ausgabe zeigt alle potenziellen Probleme mit Profilen an.