Bereitstellen von Microsoft Defender for Endpoint unter macOS mit Microsoft Intune

Gilt für:

In diesem Artikel wird beschrieben, wie Sie Microsoft Defender for Endpoint unter macOS über Microsoft Intune bereitstellen.

Voraussetzungen und Systemanforderungen

Beachten Sie vor dem Start die Hauptseite „Microsoft Defender für Endpunkt auf macOS“ für eine Beschreibung der Voraussetzungen und Systemanforderungen für die aktuelle Softwareversion.

Übersicht

In der folgenden Tabelle sind die Schritte zusammengefasst, die Sie ausführen müssen, um Microsoft Defender for Endpoint auf Macs über Microsoft Intune bereitzustellen und zu verwalten. Ausführlichere Schritte finden Sie in der folgenden Tabelle.

Schritt Beispieldateiname Bundlebezeichner
Genehmigen der Systemerweiterung sysext.mobileconfig Nicht zutreffend
Netzwerkerweiterungsrichtlinie netfilter.mobileconfig Nicht zutreffend
Vollständiger Datenträgerzugriff fulldisk.mobileconfig com.microsoft.wdav.epsext
Microsoft Defender for Endpoint Konfigurationseinstellungen

Wenn Sie planen, nicht von Microsoft stammende Antivirensoftware auf dem Mac auszuführen, legen Sie auf fest passiveModetrue.
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Hintergrunddienste background_services.mobileconfig Nicht zutreffend
Konfigurieren von Microsoft Defender for Endpoint Benachrichtigungen notif.mobileconfig com.microsoft.wdav.tray
Barrierefreiheitseinstellungen accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Konfigurieren von Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Gerätesteuerung DeviceControl.mobileconfig Nicht zutreffend
Verhinderung von Datenverlust DataLossPrevention.mobileconfig Nicht zutreffend
Herunterladen des Onboardingpakets WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Bereitstellen der Microsoft Defender for Endpoint unter macOS Wdav.pkg Nicht zutreffend

Create von Systemkonfigurationsprofilen

Der nächste Schritt besteht darin, Systemkonfigurationsprofile zu erstellen, die Microsoft Defender for Endpoint Anforderungen erfüllen. Öffnen Sie im Microsoft Intune Admin Centergerätekonfigurationsprofile>.

Schritt 1: Genehmigen von Systemerweiterungen

  1. Wechseln Sie im Intune Admin Center zu Geräte, und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.

  2. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

    Dieses Profil ist für Big Sur (11) oder höher erforderlich. Es wird bei älteren Versionen von macOS ignoriert, da sie die Kernelerweiterung verwenden.

  3. Wählen Sie auf der Registerkarte RichtlinienCreate>Neue Richtlinie aus.

  4. Wählen Sie unter Plattformdie Option macOS aus.

  5. Wählen Sie unter ProfiltypTemplates aus.

  6. Wählen Sie unter Vorlagennamedie Option Erweiterungen und dann Create aus.

  7. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: SysExt-prod-macOS-Default-MDE. Klicken Sie dann auf Weiter.

  8. Wählen Sie Weiter aus.

  9. Erweitern Sie auf der Registerkarte Konfigurationseinstellungenden Eintrag Systemerweiterungen , und fügen Sie im Abschnitt Zulässige Systemerweiterungen die folgenden Einträge hinzu:

    Bundlebezeichner Teambezeichner
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Die Einstellungen der Systemerweiterung

    Wählen Sie dann Weiter aus.

  10. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder wählen Sie die Optionen Alle Benutzer hinzufügen und Alle Geräte hinzufügen aus. Wählen Sie dann Weiter aus.

  11. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Schritt 2: Netzwerkfilter

Im Rahmen der Endpunkterkennungs- und -antwortfunktionen untersucht Microsoft Defender for Endpoint unter macOS den Socketdatenverkehr und meldet diese Informationen an das Microsoft 365 Defender-Portal. Die folgende Richtlinie ermöglicht der Netzwerkerweiterung, diese Funktion auszuführen.

Laden Sie netfilter.mobileconfig aus dem GitHub-Repository herunter.

So konfigurieren Sie den Netzwerkfilter:

  1. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.

  5. Wählen Sie Erstellen aus.

  6. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: NetFilter-prod-macOS-Default-MDE. Klicken Sie dann auf Weiter.

  7. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: NetFilter-prod-macOS-Default-MDE.

  8. Wählen Sie einen Bereitstellungskanal und dann Weiter aus.

  9. Wählen Sie Weiter aus.

  10. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

  11. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Schritt 3: Vollständiger Datenträgerzugriff

Hinweis

Ab macOS Catalina (10.15) oder höher wurde die FDA (Full Disk Access) erstellt, um den Endbenutzern Datenschutz zu bieten. Durch das Aktivieren von TCC (Transparency, Consent & Control) über eine Mobile Geräteverwaltung-Lösung wie Intune wird das Risiko beseitigt, dass Defender für Endpunkt die Vollzugriffsautorisierung für den Datenträger verliert, um ordnungsgemäß zu funktionieren.

Dieses Konfigurationsprofil gewährt vollständige Datenträgerzugriff auf Microsoft Defender for Endpoint. Wenn Sie zuvor Microsoft Defender for Endpoint über Intune konfiguriert haben, empfiehlt es sich, die Bereitstellung mit diesem Konfigurationsprofil zu aktualisieren.

Laden Sie fulldisk.mobileconfig aus dem GitHub-Repository herunter.

So konfigurieren Sie den vollständigen Datenträgerzugriff:

  1. Wählen Sie im Intune Admin Center unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus. Wählen Sie dann Create

  5. Wählen Sie Erstellen aus.

  6. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: Background_Services-prod-macOS-Default-MDE.

  7. Wählen Sie Weiter aus.

  8. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: background_services.mobileconfig.

  9. Wählen Sie einen Bereitstellungskanal und dann Weiter aus.

  10. Wählen Sie eine Konfigurationsprofildatei aus.

  11. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

  12. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Hinweis

Vollständiger Datenträgerzugriff, der über das Apple MDM-Konfigurationsprofil gewährt wird, spiegelt sich nicht in Systemeinstellungen => Datenschutz & Sicherheit => Vollständiger Datenträgerzugriff wider.

Schritt 4: Hintergrunddienste

Achtung

macOS 13 (Ventura) enthält neue Datenschutzverbesserungen. Ab dieser Version können Anwendungen standardmäßig nicht ohne explizite Zustimmung im Hintergrund ausgeführt werden. Microsoft Defender for Endpoint müssen ihren Daemonprozess im Hintergrund ausführen. Dieses Konfigurationsprofil gewährt Hintergrunddienstberechtigungen für Microsoft Defender for Endpoint. Wenn Sie zuvor Microsoft Defender for Endpoint über Microsoft Intune konfiguriert haben, empfiehlt es sich, die Bereitstellung mit diesem Konfigurationsprofil zu aktualisieren.

Laden Sie background_services.mobileconfig aus dem GitHub-Repository herunter.

So konfigurieren Sie Hintergrunddienste:

  1. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert und dann Create aus.

  5. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: BackgroundServices-prod-macOS-Default-MDE.

  6. Wählen Sie Weiter aus.

  7. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: background_services.mobileconfig.

  8. Wählen Sie einen Bereitstellungskanal aus.

  9. Wählen Sie Weiter aus.

  10. Wählen Sie eine Konfigurationsprofildatei aus.

  11. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

  12. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Schritt 5: Benachrichtigungen

Dieses Profil wird verwendet, damit Microsoft Defender for Endpoint unter macOS und Microsoft AutoUpdate Benachrichtigungen in der Benutzeroberfläche anzeigen können.

Laden Sie notif.mobileconfig aus dem GitHub-Repository herunter.

Um Benachrichtigungen für die Endbenutzer zu deaktivieren, können Sie NotificationCenter anzeigen in notif.mobileconfig von truefalse in ändern.

Screenshot:

So konfigurieren Sie Benachrichtigungen:

  1. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.

  5. Wählen Sie Erstellen aus.

  6. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: BackgroundServices-prod-macOS-Default-MDE.

  7. Wählen Sie Weiter aus.

  8. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: Notif.mobileconfig.

  9. Wählen Sie einen Bereitstellungskanal und dann Weiter aus.

  10. Wählen Sie eine Konfigurationsprofildatei aus.

  11. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

  12. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Schritt 6: Einstellungen für Barrierefreiheit

Dieses Profil wird verwendet, um Microsoft Defender for Endpoint unter macOS auf die Barrierefreiheitseinstellungen unter Apple macOS High Sierra (10.13.6) und höher zuzugreifen.

Laden Sie accessibility.mobileconfig aus dem GitHub-Repository herunter.

  1. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.

  5. Wählen Sie Erstellen aus.

  6. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: Accessibility-prod-macOS-Default-MDE.

  7. Wählen Sie Weiter aus.

  8. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: Accessibility.mobileconfig.

  9. Wählen Sie einen Bereitstellungskanal aus.

  10. Wählen Sie Weiter aus.

  11. Wählen Sie eine Konfigurationsprofildatei aus.

  12. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

  13. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Schritt 7: Bluetooth-Berechtigungen

Achtung

macOS 14 (Sonoma) enthält neue Datenschutzverbesserungen. Ab dieser Version können Anwendungen standardmäßig nicht ohne explizite Zustimmung auf Bluetooth zugreifen. Microsoft Defender for Endpoint verwendet es, wenn Sie Bluetooth-Richtlinien für die Gerätesteuerung konfigurieren.

Laden Sie bluetooth.mobileconfig aus dem GitHub-Repository herunter, und verwenden Sie denselben Workflow wie für die obigen Einstellungen für Barrierefreiheit, um den Bluetooth-Zugriff zu aktivieren.

Hinweis

Bluetooth, das über das Apple MDM-Konfigurationsprofil gewährt wird, spiegelt sich nicht in Systemeinstellungen => Datenschutz & Sicherheit => Bluetooth wider.

Schritt 8: Microsoft AutoUpdate

Dieses Profil wird verwendet, um die Microsoft Defender for Endpoint unter macOS über Microsoft AutoUpdate (MAU) zu aktualisieren. Wenn Sie Microsoft Defender for Endpoint unter macOS bereitstellen, haben Sie die Optionen, um eine aktualisierte Version der Anwendung (Plattformupdate) zu erhalten, die sich in den verschiedenen hier genannten Kanälen befinden:

  • Beta (Insiders-Fast)
  • Aktueller Kanal (Vorschau, Insiders-Slow)
  • Aktueller Kanal (Produktion)

Weitere Informationen finden Sie unter Bereitstellen von Updates für Microsoft Defender for Endpoint unter macOS.

Laden Sie AutoUpdate2.mobileconfig aus dem GitHub-Repository herunter.

Hinweis

Das Beispiel AutoUpdate2.mobileconfig aus dem GitHub-Repository ist auf Aktueller Kanal (Produktion) festgelegt.

  1. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.

  5. Wählen Sie Erstellen aus.

  6. Benennen Sie auf der Registerkarte Grundlagen das Profil. Wählen Sie beispielsweise MDATP onboarding for MacOSund dann Weiter aus.

  7. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: com.microsoft.autoupdate2.mobileconfig.

  8. Wählen Sie einen Bereitstellungskanal aus.

  9. Wählen Sie Weiter aus.

  10. Wählen Sie eine Konfigurationsprofildatei aus.

  11. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

  12. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

Schritt 9: Microsoft Defender for Endpoint Konfigurationseinstellungen

In diesem Schritt werden die "Einstellungen" erläutert, mit denen Sie Antischadsoftware- und EDR-Richtlinien über Microsoft Defender Portal und Microsoft Intune konfigurieren können.

Festlegen von Richtlinien über Microsoft Defender Portal

Lesen Sie konfigurieren Microsoft Defender for Endpoint in Intune, bevor Sie die Sicherheitsrichtlinien mithilfe von Microsoft Defender festlegen.

Im Microsoft Defender-Portal:

  1. Wechseln Sie zu Konfigurationsverwaltung>Endpunktsicherheitsrichtlinien>Mac-Richtlinien>Create neue Richtlinie.

  2. Wählen Sie unter Plattform auswählen die Option macOS aus.

  3. Wählen Sie unter Vorlage auswählen eine Vorlage aus, und wählen Sie Create Richtlinie aus.

  4. Geben Sie den Namen und die Beschreibung der Richtlinie ein.

  5. Wählen Sie Weiter aus.

  6. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

Weitere Informationen zum Verwalten von Sicherheitseinstellungen finden Sie unter:

Festlegen von Richtlinien mithilfe von Microsoft Intune

Sie können die Sicherheitseinstellungen für Microsoft Defender for Endpoint unter macOS unter Einstellungseinstellungen in Microsoft Intune verwalten.

Weitere Informationen finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter Mac.

Schritt 10: Netzwerkschutz für Microsoft Defender for Endpoint unter macOS

Im Microsoft Defender-Portal:

  1. Wechseln Sie zu Konfigurationsverwaltung>Endpunktsicherheitsrichtlinien>Mac-Richtlinien>Create neue Richtlinie.

  2. Wählen Sie unter Plattform auswählen die Option macOS aus.

  3. Wählen Sie unter Vorlage auswählendie Option Microsoft Defender Antivirus und dann Create Richtlinie aus.

    Netzwerkschutz

  4. Geben Sie auf der Registerkarte Grundlagen den Namen und die Beschreibung der Richtlinie ein. Wählen Sie Weiter aus.

    Basicstab

  5. Wählen Sie auf der Registerkarte Konfigurationseinstellungen unter Netzwerkschutz eine Erzwingungsstufe aus. Wählen Sie Weiter aus.

    Configurationsettings

  6. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

    np4

  7. Überprüfen Sie die Richtlinie unter Überprüfen+Create, und wählen Sie Speichern aus.

Tipp

Sie können den Netzwerkschutz auch konfigurieren, indem Sie die Informationen aus Netzwerkschutz anfügen, um macOS-Verbindungen mit fehlerhaften Websites an die MOBILECONIG aus Schritt 8 zu verhindern.

Schritt 11: Gerätesteuerung für Microsoft Defender for Endpoint unter macOS

Führen Sie zum Festlegen der Gerätesteuerung für Microsoft Defender for Endpoint unter macOS die Folgenden Schritte aus:

Schritt 12: Verhinderung von Datenverlust (Data Loss Prevention, DLP) für Endpunkt

Um die Verhinderung von Datenverlust (Data Loss Prevention, DLP) von Purview für Endpunkte unter macOS festzulegen, führen Sie die Schritte unter Onboarding und Offboarding von macOS-Geräten in Compliancelösungen mithilfe von Microsoft Intune aus.

Schritt 13: Überprüfen status von PList(.mobileconfig)

Nach Abschluss der Profilkonfiguration können Sie die status der Richtlinien überprüfen.

Status anzeigen

Sobald die Intune Änderungen an die registrierten Geräte weitergegeben wurden, werden sie unter Gerät>überwachen status aufgelistet:

Die Ansicht des geräte-status

Einrichtung des Clientgeräts

Eine Standardinstallation Unternehmensportal ist für ein Mac-Gerät ausreichend.

  1. Bestätigen Sie die Geräteverwaltung.

    Seite

    Wählen Sie Systemeinstellungen öffnen aus, suchen Sie verwaltungsprofil in der Liste, und wählen Sie Genehmigen... aus. Ihr Verwaltungsprofil wird als Überprüft angezeigt:

    Seite

  2. Wählen Sie Weiter aus, und schließen Sie die Registrierung ab.

    Sie können jetzt weitere Geräte registrieren. Sie können sie auch später registrieren, nachdem Sie die Bereitstellung der Systemkonfiguration und der Anwendungspakete abgeschlossen haben.

  3. Öffnen Sie IntuneGeräte>verwalten>Alle Geräte. Hier sehen Sie Ihr Gerät unter den aufgeführten:

    Seite

Überprüfen des Status des Clientgeräts

  1. Nachdem die Konfigurationsprofile auf Ihren Geräten bereitgestellt wurden, öffnen Sie Systemeinstellungsprofile> auf Ihrem Mac-Gerät.

    Seite

    Seite

  2. Vergewissern Sie sich, dass die folgenden Konfigurationsprofile vorhanden und installiert sind. Das Verwaltungsprofil sollte das Intune Systemprofil sein. Wdav-config und wdav-kext sind Systemkonfigurationsprofile, die in Intune hinzugefügt wurden:

    Die Seite

  3. Außerdem sollte in der oberen rechten Ecke das symbol Microsoft Defender for Endpoint angezeigt werden.

    Symbol für Microsoft Defender for Endpoint in der status leiste

Schritt 14: Veröffentlichen der Anwendung

Dieser Schritt ermöglicht die Bereitstellung Microsoft Defender for Endpoint auf registrierten Computern.

  1. Öffnen Sie im Microsoft Intune Admin CenterApps.

    Übersichtsseite der Anwendung

  2. Wählen Sie Nach Plattform>macOS>Hinzufügen aus.

  3. Wählen Sie unter App-Typdie Option macOS aus. Wählen Sie Auswählen aus.

    Der spezifische Anwendungstyp

  4. Behalten Sie in den App-Informationen die Standardwerte bei, und wählen Sie Weiter aus.

    Die Seite mit den Anwendungseigenschaften

  5. Wählen Sie auf der Registerkarte "Aufgaben " die Option "Weiter" aus.

    Informationsseite für Intune Zuweisungen

  6. Überprüfen und Create. Sie können Apps>nach plattform>macOS besuchen, um es in der Liste aller Anwendungen anzuzeigen.

    Seite

Weitere Informationen finden Sie unter Hinzufügen Microsoft Defender for Endpoint zu macOS-Geräten mithilfe von Microsoft Intune.

Wichtig

Für eine erfolgreiche Systemkonfiguration sollten Sie die Konfigurationsprofile in der oben genannten Reihenfolge (Schritt 1-13) erstellen und bereitstellen.

Schritt 15: Herunterladen des Onboardingpakets

So laden Sie die Onboardingpakete aus dem Microsoft 365 Defender-Portal herunter:

  1. Wechseln Sie im Microsoft 365 Defender-Portal zu Einstellungen>Endpunkte>Geräteverwaltung>Onboarding.

  2. Legen Sie das Betriebssystem auf macOS und die Bereitstellungsmethode auf Mobile Geräteverwaltung/Microsoft Intune fest.

    Seite

  3. Wählen Sie "Onboardingpaket herunterladen" aus. Speichern Sie sie als WindowsDefenderATPOnboardingPackage.zip im selben Verzeichnis.

  4. Extrahieren Sie den Inhalt der .zip-Datei:

unzip WindowsDefenderATPOnboardingPackage.zip
Archive:  WindowsDefenderATPOnboardingPackage.zip
warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
  inflating: intune/kext.xml
  inflating: intune/WindowsDefenderATPOnboarding.xml
  inflating: jamf/WindowsDefenderATPOnboarding.plist

Beispielbeschreibung

Schritt 16: Bereitstellen des Onboardingpakets

Dieses Profil enthält Lizenzinformationen für Microsoft Defender for Endpoint.

So stellen Sie das Onboardingpaket bereit:

  1. Wählen Sie unter Konfigurationsprofiledie Option Create Profil aus.

  2. Wählen Sie unter Plattformdie Option macOS aus.

  3. Wählen Sie unter ProfiltypTemplates aus.

  4. Wählen Sie unter Vorlagenname die Option Benutzerdefiniert aus.

  5. Wählen Sie Erstellen aus.

    Bereitstellen des Onboardingpakets

  6. Benennen Sie auf der Registerkarte Grundlagen das Profil. Beispiel: Autoupdate-prod-macOS-Default-MDE. Wählen Sie Weiter aus.

    Klicken Sie auf Weiter.

  7. Geben Sie auf der Registerkarte Konfigurationseinstellungen den Namen eines benutzerdefinierten Konfigurationsprofils ein. Beispiel: Autoupdate.mobileconfig.

  8. Wählen Sie einen Bereitstellungskanal aus.

  9. Wählen Sie Weiter aus.

  10. Wählen Sie eine Konfigurationsprofildatei aus.

    Konfigurationsprofil

  11. Weisen Sie auf der Registerkarte Zuweisungen das Profil einer Gruppe zu, in der sich die macOS-Geräte und/oder -Benutzer befinden, oder Alle Benutzer und Alle Geräte.

    Zuweisen von Benutzern

  12. Überprüfen Sie das Konfigurationsprofil. Wählen Sie Erstellen aus.

  13. Öffnen SieGerätekonfigurationsprofile>, um das erstellte Profil anzuzeigen.

Schritt 17: Überprüfen der Antischadsoftwareerkennung

Lesen Sie den folgenden Artikel, um eine Überprüfung der Antischadsoftwareerkennung zu testen: Antiviruserkennungstest zum Überprüfen des Onboardings und der Reporting-Dienste des Geräts

Schritt 18: Überprüfen der EDR-Erkennung

Lesen Sie den folgenden Artikel, um eine Überprüfung der EDR-Erkennung zu testen: EDR-Erkennungstest zum Überprüfen von Geräte-Onboarding- und Reporting-Diensten

Problembehandlung

Problem: Keine Lizenz gefunden.

Lösung: Führen Sie die Schritte in diesem Artikel aus, um mithilfe von WindowsDefenderATPOnboarding.xml ein Geräteprofil zu erstellen.

Protokollierung von Installationsproblemen

Informationen dazu, wie Sie das automatisch generierte Protokoll finden, das vom Installationsprogramm erstellt wurde, wenn ein Fehler auftritt, finden Sie unter Protokollierung von Installationsproblemen .

Informationen zur Problembehandlung finden Sie unter:

Deinstallation

Details zum Entfernen von Microsoft Defender für Endpunkt auf macOS von Clientgeräten finden Sie unter Deinstallation.

Hinzufügen von Microsoft Defender for Endpoint zu macOS-Geräten mithilfe von Microsoft Intune

Erfahren Sie mehr über das Hinzufügen von Microsoft Defender for Endpoint zu macOS-Geräten mithilfe von Microsoft Intune.

Beispiele für Gerätesteuerungsrichtlinien für Intune
Erfahren Sie anhand von Beispielen, die mit Intune verwendet werden können, wie Sie Gerätesteuerungsrichtlinien verwenden.

Konfigurieren von Microsoft Defender für Endpunkt unter iOS-Features
Beschreibt, wie Microsoft Defender for Endpoint unter iOS-Features bereitgestellt werden.

Bereitstellen von Microsoft Defender for Endpoint unter iOS mit Microsoft Intune
Beschreibt, wie sie Microsoft Defender for Endpoint unter iOS mithilfe einer App bereitstellen.

Konfigurieren von Microsoft Defender für Endpunkt in Microsoft Intune
Beschreibt das Herstellen einer Verbindung mit Defender für Endpunkt, das Onboarding von Geräten, das Zuweisen von Compliance für Risikostufen und Richtlinien für bedingten Zugriff.

Problembehandlung und Antworten auf häufig gestellte Fragen im Zusammenhang mit Microsoft Defender for Endpoint unter iOS
Problembehandlung und häufig gestellte Fragen : Microsoft Defender for Endpoint unter iOS.

Konfigurieren von Funktionen von Microsoft Defender für Endpunkt unter Android
Beschreibt, wie sie Microsoft Defender for Endpoint unter Android konfigurieren.

Verwalten von Microsoft Defender für Endpunkt auf Android-Geräten in Intune – Azure
Hier erfahren Sie, wie Sie den Webschutz von Microsoft Defender für Endpoint auf Android-Geräten konfigurieren, die mit Microsoft Intune verwaltet werden.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.