Ressourcen für Microsoft Defender for Endpoint unter macOS
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Sammeln von Diagnoseinformationen
Wenn Sie ein Problem reproduzieren können, erhöhen Sie den Protokolliergrad, führen Sie das System für einige Zeit aus, und stellen Sie die Standardprotokollierung wieder her.
Erhöhen des Protokolliergrads:
mdatp log level set --level debug
Log level configured successfully
Reproduzieren des Problems
Führen Sie aus
sudo mdatp diagnostic create
, um die Microsoft Defender for Endpoint Protokolle zu sichern. Die Dateien werden in einem .zip Archiv gespeichert. Dieser Befehl gibt auch den Dateipfad zur Sicherung aus, nachdem der Vorgang erfolgreich war.Tipp
Diagnoseprotokolle werden standardmäßig in
/Library/Application Support/Microsoft/Defender/wdavdiag/
gespeichert. Um das Verzeichnis zu ändern, in dem Diagnoseprotokolle gespeichert werden, übergeben--path [directory]
Sie den folgenden Befehl, und[directory]
ersetzen Sie dabei durch das gewünschte Verzeichnis.sudo mdatp diagnostic create
Diagnostic file created: "/Library/Application Support/Microsoft/Defender/wdavdiag/932e68a8-8f2e-4ad0-a7f2-65eb97c0de01.zip"
Wiederherstellungsprotokolliergrad:
mdatp log level set --level info
Log level configured successfully
Protokollierung von Installationsproblemen
Wenn während der Installation ein Fehler auftritt, meldet das Installationsprogramm nur einen allgemeinen Fehler.
Das ausführliche Protokoll wird in /Library/Logs/Microsoft/mdatp/install.log
gespeichert. Wenn während der Installation Probleme auftreten, senden Sie uns diese Datei, damit wir ihnen bei der Diagnose der Ursache helfen können.
Informationen zur weiteren Problembehandlung bei der Installation finden Sie unter Beheben von Installationsproblemen für Microsoft Defender for Endpoint unter macOS.
Deinstallieren
Hinweis
Bevor Sie Microsoft Defender for Endpoint unter macOS deinstallieren, offboarden Sie per Offboarding von Nicht-Windows-Geräten.
Es gibt mehrere Möglichkeiten, Microsoft Defender for Endpoint unter macOS zu deinstallieren. Beachten Sie, dass die zentral verwaltete Deinstallation zwar auf JAMF verfügbar ist, aber noch nicht für Microsoft Intune verfügbar ist.
Interaktive Deinstallation
- Öffnen Sie Finder-Anwendungen>. Klicken Sie mit der rechten Maustaste auf Microsoft Defender for Endpoint > In papierkorb verschieben.
Unterstützte Ausgabetypen
Unterstützt Ausgabetypen im Tabellen- und JSON-Format. Für jeden Befehl gibt es ein Standardausgabeverhalten. Sie können die Ausgabe in Ihrem bevorzugten Ausgabeformat mit den folgenden Befehlen ändern:
-output json
-output table
Über die Befehlszeile
sudo '/Library/Application Support/Microsoft/Defender/uninstall/uninstall'
Verwenden von JAMF Pro
Um Microsoft Defender for Endpoint unter macOS mithilfe von JAMF Pro zu deinstallieren, laden Sie das Offboardingprofil hoch.
Das Offboardingprofil sollte ohne Änderungen hochgeladen werden, wobei der Name der Einstellungsdomäne auf com.microsoft.wdav.atp.offboarding festgelegt ist:
Konfigurieren über die Befehlszeile
Wichtige Aufgaben, z. B. das Steuern von Produkteinstellungen und das Auslösen von On-Demand-Scans, können über die Befehlszeile ausgeführt werden:
Gruppe | Szenario | Befehl |
---|---|---|
Konfiguration | Aktivieren/Deaktivieren des passiven Antivirenmodus | mdatp config passive-mode --value [enabled/disabled] |
Konfiguration | Aktivieren/Deaktivieren des Echtzeitschutzes | mdatp config real-time-protection --value [enabled/disabled] |
Konfiguration | Aktivieren/Deaktivieren des Cloudschutzes | mdatp config cloud --value [enabled/disabled] |
Konfiguration | Aktivieren/Deaktivieren von Produkt-Diagnose | mdatp config cloud-diagnostic --value [enabled/disabled] |
Konfiguration | Aktivieren/Deaktivieren der automatischen Beispielübermittlung | mdatp config cloud-automatic-sample-submission --value [enabled/disabled] |
Konfiguration | Aktivieren/Überwachen/Deaktivieren des PUA-Schutzes | mdatp threat policy set --type potentially_unwanted_application -- action [block/audit/off |
Konfiguration | Hinzufügen/Entfernen eines Antivirenausschlusses für einen Prozess | mdatp exclusion process [add/remove] --path [path-to-process] Oder mdatp exclusion process [add\|remove] --name [process-name] |
Konfiguration | Hinzufügen/Entfernen eines Antivirenausschlusses für eine Datei | mdatp exclusion file [add/remove] --path [path-to-file] |
Konfiguration | Hinzufügen/Entfernen eines Antivirenausschlusses für ein Verzeichnis | mdatp exclusion folder [add/remove] --path [path-to-directory] |
Konfiguration | Hinzufügen/Entfernen eines Antivirenausschlusses für eine Dateierweiterung | mdatp exclusion extension [add/remove] --name [extension] |
Konfiguration | Auflisten aller Antivirenausschlüsse | mdatp exclusion list |
Konfiguration | Konfigurieren des Parallelitätsgrads für bedarfsgesteuerte Überprüfungen | mdatp config maximum-on-demand-scan-threads --value [numerical-value-between-1-and-64] |
Konfiguration | Aktivieren/Deaktivieren von Überprüfungen nach Security Intelligence-Updates | mdatp config scan-after-definition-update --value [enabled/disabled] |
Konfiguration | Aktivieren/Deaktivieren der Archivüberprüfung (nur bedarfsgesteuerte Überprüfungen) | mdatp config scan-archives --value [enabled/disabled] |
Konfiguration | Aktivieren/Deaktivieren der Dateihashberechnung | mdatp config enable-file-hash-computation --value [enabled/disabled] |
Schutz | Überprüfen eines Pfads | mdatp scan custom --path [path] [--ignore-exclusions] |
Schutz | Durchführen einer Schnellüberprüfung | mdatp scan quick |
Schutz | Durchführen einer vollständigen Überprüfung | mdatp scan full |
Schutz | Abbrechen einer laufenden bedarfsgesteuerten Überprüfung | mdatp scan cancel |
Schutz | Anfordern eines Security Intelligence-Updates | mdatp definitions update |
Konfiguration | Hinzufügen eines Bedrohungsnamens zur Liste zulässiger Daten | mdatp threat allowed add --name [threat-name] |
Konfiguration | Entfernen eines Bedrohungsnamens aus der Liste zulässiger Daten | mdatp threat allowed remove --name [threat-name] |
Konfiguration | Auflisten aller zulässigen Bedrohungsnamen | mdatp threat allowed list |
Schutzverlauf | Drucken des vollständigen Schutzverlaufs | mdatp threat list |
Schutzverlauf | Abrufen von Bedrohungsdetails | mdatp threat get --id [threat-id] |
Quarantäneverwaltung | Auflisten aller in Quarantäne befindlichen Dateien | mdatp threat quarantine list |
Quarantäneverwaltung | Entfernen aller Dateien aus der Quarantäne | mdatp threat quarantine remove-all |
Quarantäneverwaltung | Hinzufügen einer Datei, die als Bedrohung für die Quarantäne erkannt wurde | mdatp threat quarantine add --id [threat-id] |
Quarantäneverwaltung | Entfernen einer Als Bedrohung erkannten Datei aus der Quarantäne | mdatp threat quarantine remove --id [threat-id] |
Quarantäneverwaltung | Stellen Sie eine Datei aus der Quarantäne wieder her. Verfügbar in Der Defender für Endpunkt-Version niedriger als 101.23092.0012. | mdatp threat quarantine restore --id [threat-id] --path [destination-folder] |
Quarantäneverwaltung | Stellen Sie eine Datei aus der Quarantäne mit der Bedrohungs-ID wieder her. Verfügbar in Defender für Endpunkt Version 101.23092.0012 oder höher. | mdatp threat restore threat-id --id [threat-id] --destination-path [destination-folder] |
Quarantäneverwaltung | Stellen Sie eine Datei aus der Quarantäne mit dem ursprünglichen Bedrohungspfad wieder her. Verfügbar in Defender für Endpunkt Version 101.23092.0012 oder höher. | mdatp threat restore threat-path --path [threat-original-path] --destination-path [destination-folder] |
Netzwerkschutzkonfiguration | Konfigurieren der Erzwingungsebene für den Netzwerkschutz | mdatp config network-protection enforcement-level --value [Block/Audit/Disabled] |
Netzwerkschutzverwaltung | Überprüfen, ob der Netzwerkschutz erfolgreich gestartet wurde | mdatp health --field network_protection_status |
Gerätesteuerungsverwaltung | Ist die Gerätesteuerung aktiviert, und was ist die Standarderzwingung? | mdatp device-control policy preferences list |
Gerätesteuerungsverwaltung | Welche Gerätesteuerungsrichtlinie ist aktiviert? | mdatp device-control policy rules list |
Gerätesteuerungsverwaltung | Welche Gerätesteuerungsrichtliniengruppen sind aktiviert? | mdatp device-control policy groups list |
Konfiguration | Aktivieren/Deaktivieren der Verhinderung von Datenverlust | mdatp config data_loss_prevention --value [enabled/disabled] |
Diagnose | Ändern der Protokollebene | mdatp log level set --level [error/warning/info/verbose] |
Diagnose | Generieren von Diagnoseprotokollen | mdatp diagnostic create --path [directory] |
Health | Überprüfen der Integrität des Produkts | mdatp health |
Health | Überprüfen auf ein bestimmtes Produktattribute | mdatp health --field [attribute: healthy/licensed/engine_version...] |
EDR | EDR-Listenausschlüsse (Stamm) | mdatp edr exclusion list [processes|paths|extensions|all] |
EDR | Tag festlegen/entfernen, nur GROUP unterstützt | mdatp edr tag set --name GROUP --value [name] |
EDR | Entfernen des Gruppentags vom Gerät | mdatp edr tag remove --tag-name [name] |
EDR | Gruppen-ID hinzufügen | mdatp edr group-ids --group-id [group] |
Aktivieren der automatischen Vervollständigung
Um die automatische Vervollständigung in Bash zu aktivieren, führen Sie den folgenden Befehl aus, und starten Sie die Terminalsitzung neu:
echo "source /Applications/Microsoft\ Defender.app/Contents/Resources/Tools/mdatp_completion.bash" >> ~/.bash_profile
So aktivieren Sie die automatische Vervollständigung in zsh:
Überprüfen Sie, ob die automatische Vervollständigung auf Ihrem Gerät aktiviert ist:
cat ~/.zshrc | grep autoload
Wenn der vorherige Befehl keine Ausgabe erzeugt, können Sie die automatische Vervollständigung mit dem folgenden Befehl aktivieren:
echo "autoload -Uz compinit && compinit" >> ~/.zshrc
Führen Sie die folgenden Befehle aus, um die automatische Vervollständigung für Microsoft Defender for Endpoint unter macOS zu aktivieren und die Terminalsitzung neu zu starten:
sudo mkdir -p /usr/local/share/zsh/site-functions sudo ln -svf "/Applications/Microsoft Defender.app/Contents/Resources/Tools/mdatp_completion.zsh" /usr/local/share/zsh/site-functions/_mdatp
Client Microsoft Defender for Endpoint Quarantäneverzeichnis
/Library/Application Support/Microsoft/Defender/quarantine/
enthält die Dateien, die von unter Quarantäne gesetzt wurden mdatp
. Die Dateien werden nach der Threat TrackingId benannt. Die aktuellen trackingIds werden mit mdatp threat list
angezeigt.
Microsoft Defender for Endpoint Portalinformationen
Der Microsoft Defender for Endpoint Blog, EDR-Funktionen für macOS sind jetzt angekommen, bietet detaillierte Anleitungen zu den erwartungen.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für