Ressourcen für Microsoft Defender for Endpoint unter macOS

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Sammeln von Diagnoseinformationen

Wenn Sie ein Problem reproduzieren können, erhöhen Sie den Protokolliergrad, führen Sie das System für einige Zeit aus, und stellen Sie die Standardprotokollierung wieder her.

  1. Erhöhen des Protokolliergrads:

    mdatp log level set --level debug
    
    Log level configured successfully
    
  2. Reproduzieren des Problems

  3. Führen Sie aussudo mdatp diagnostic create, um die Microsoft Defender for Endpoint Protokolle zu sichern. Die Dateien werden in einem .zip Archiv gespeichert. Dieser Befehl gibt auch den Dateipfad zur Sicherung aus, nachdem der Vorgang erfolgreich war.

    Tipp

    Diagnoseprotokolle werden standardmäßig in /Library/Application Support/Microsoft/Defender/wdavdiag/gespeichert. Um das Verzeichnis zu ändern, in dem Diagnoseprotokolle gespeichert werden, übergeben --path [directory] Sie den folgenden Befehl, und [directory] ersetzen Sie dabei durch das gewünschte Verzeichnis.

    sudo mdatp diagnostic create
    
    Diagnostic file created: "/Library/Application Support/Microsoft/Defender/wdavdiag/932e68a8-8f2e-4ad0-a7f2-65eb97c0de01.zip"
    
  4. Wiederherstellungsprotokolliergrad:

    mdatp log level set --level info
    
    Log level configured successfully
    

Protokollierung von Installationsproblemen

Wenn während der Installation ein Fehler auftritt, meldet das Installationsprogramm nur einen allgemeinen Fehler.

Das ausführliche Protokoll wird in /Library/Logs/Microsoft/mdatp/install.loggespeichert. Wenn während der Installation Probleme auftreten, senden Sie uns diese Datei, damit wir ihnen bei der Diagnose der Ursache helfen können. Informationen zur weiteren Problembehandlung bei der Installation finden Sie unter Beheben von Installationsproblemen für Microsoft Defender for Endpoint unter macOS.

Deinstallieren

Hinweis

Bevor Sie Microsoft Defender for Endpoint unter macOS deinstallieren, offboarden Sie per Offboarding von Nicht-Windows-Geräten.

Es gibt mehrere Möglichkeiten, Microsoft Defender for Endpoint unter macOS zu deinstallieren. Beachten Sie, dass die zentral verwaltete Deinstallation zwar auf JAMF verfügbar ist, aber noch nicht für Microsoft Intune verfügbar ist.

Interaktive Deinstallation

  • Öffnen Sie Finder-Anwendungen>. Klicken Sie mit der rechten Maustaste auf Microsoft Defender for Endpoint > In papierkorb verschieben.

Unterstützte Ausgabetypen

Unterstützt Ausgabetypen im Tabellen- und JSON-Format. Für jeden Befehl gibt es ein Standardausgabeverhalten. Sie können die Ausgabe in Ihrem bevorzugten Ausgabeformat mit den folgenden Befehlen ändern:

-output json

-output table

Über die Befehlszeile

  • sudo '/Library/Application Support/Microsoft/Defender/uninstall/uninstall'

Verwenden von JAMF Pro

Um Microsoft Defender for Endpoint unter macOS mithilfe von JAMF Pro zu deinstallieren, laden Sie das Offboardingprofil hoch.

Das Offboardingprofil sollte ohne Änderungen hochgeladen werden, wobei der Name der Einstellungsdomäne auf com.microsoft.wdav.atp.offboarding festgelegt ist:

Screenshot des JAMF-Offboarding-Bildschirms

Konfigurieren über die Befehlszeile

Wichtige Aufgaben, z. B. das Steuern von Produkteinstellungen und das Auslösen von On-Demand-Scans, können über die Befehlszeile ausgeführt werden:

Gruppe Szenario Befehl
Konfiguration Aktivieren/Deaktivieren des passiven Antivirenmodus mdatp config passive-mode --value [enabled/disabled]
Konfiguration Aktivieren/Deaktivieren des Echtzeitschutzes mdatp config real-time-protection --value [enabled/disabled]
Konfiguration Aktivieren/Deaktivieren des Cloudschutzes mdatp config cloud --value [enabled/disabled]
Konfiguration Aktivieren/Deaktivieren von Produkt-Diagnose mdatp config cloud-diagnostic --value [enabled/disabled]
Konfiguration Aktivieren/Deaktivieren der automatischen Beispielübermittlung mdatp config cloud-automatic-sample-submission --value [enabled/disabled]
Konfiguration Aktivieren/Überwachen/Deaktivieren des PUA-Schutzes mdatp threat policy set --type potentially_unwanted_application -- action [block/audit/off
Konfiguration Hinzufügen/Entfernen eines Antivirenausschlusses für einen Prozess mdatp exclusion process [add/remove] --path [path-to-process]Oder mdatp exclusion process [add\|remove] --name [process-name]
Konfiguration Hinzufügen/Entfernen eines Antivirenausschlusses für eine Datei mdatp exclusion file [add/remove] --path [path-to-file]
Konfiguration Hinzufügen/Entfernen eines Antivirenausschlusses für ein Verzeichnis mdatp exclusion folder [add/remove] --path [path-to-directory]
Konfiguration Hinzufügen/Entfernen eines Antivirenausschlusses für eine Dateierweiterung mdatp exclusion extension [add/remove] --name [extension]
Konfiguration Auflisten aller Antivirenausschlüsse mdatp exclusion list
Konfiguration Konfigurieren des Parallelitätsgrads für bedarfsgesteuerte Überprüfungen mdatp config maximum-on-demand-scan-threads --value [numerical-value-between-1-and-64]
Konfiguration Aktivieren/Deaktivieren von Überprüfungen nach Security Intelligence-Updates mdatp config scan-after-definition-update --value [enabled/disabled]
Konfiguration Aktivieren/Deaktivieren der Archivüberprüfung (nur bedarfsgesteuerte Überprüfungen) mdatp config scan-archives --value [enabled/disabled]
Konfiguration Aktivieren/Deaktivieren der Dateihashberechnung mdatp config enable-file-hash-computation --value [enabled/disabled]
Schutz Überprüfen eines Pfads mdatp scan custom --path [path] [--ignore-exclusions]
Schutz Durchführen einer Schnellüberprüfung mdatp scan quick
Schutz Durchführen einer vollständigen Überprüfung mdatp scan full
Schutz Abbrechen einer laufenden bedarfsgesteuerten Überprüfung mdatp scan cancel
Schutz Anfordern eines Security Intelligence-Updates mdatp definitions update
Konfiguration Hinzufügen eines Bedrohungsnamens zur Liste zulässiger Daten mdatp threat allowed add --name [threat-name]
Konfiguration Entfernen eines Bedrohungsnamens aus der Liste zulässiger Daten mdatp threat allowed remove --name [threat-name]
Konfiguration Auflisten aller zulässigen Bedrohungsnamen mdatp threat allowed list
Schutzverlauf Drucken des vollständigen Schutzverlaufs mdatp threat list
Schutzverlauf Abrufen von Bedrohungsdetails mdatp threat get --id [threat-id]
Quarantäneverwaltung Auflisten aller in Quarantäne befindlichen Dateien mdatp threat quarantine list
Quarantäneverwaltung Entfernen aller Dateien aus der Quarantäne mdatp threat quarantine remove-all
Quarantäneverwaltung Hinzufügen einer Datei, die als Bedrohung für die Quarantäne erkannt wurde mdatp threat quarantine add --id [threat-id]
Quarantäneverwaltung Entfernen einer Als Bedrohung erkannten Datei aus der Quarantäne mdatp threat quarantine remove --id [threat-id]
Quarantäneverwaltung Stellen Sie eine Datei aus der Quarantäne wieder her. Verfügbar in Der Defender für Endpunkt-Version niedriger als 101.23092.0012. mdatp threat quarantine restore --id [threat-id] --path [destination-folder]
Quarantäneverwaltung Stellen Sie eine Datei aus der Quarantäne mit der Bedrohungs-ID wieder her. Verfügbar in Defender für Endpunkt Version 101.23092.0012 oder höher. mdatp threat restore threat-id --id [threat-id] --destination-path [destination-folder]
Quarantäneverwaltung Stellen Sie eine Datei aus der Quarantäne mit dem ursprünglichen Bedrohungspfad wieder her. Verfügbar in Defender für Endpunkt Version 101.23092.0012 oder höher. mdatp threat restore threat-path --path [threat-original-path] --destination-path [destination-folder]
Netzwerkschutzkonfiguration Konfigurieren der Erzwingungsebene für den Netzwerkschutz mdatp config network-protection enforcement-level --value [Block/Audit/Disabled]
Netzwerkschutzverwaltung Überprüfen, ob der Netzwerkschutz erfolgreich gestartet wurde mdatp health --field network_protection_status
Gerätesteuerungsverwaltung Ist die Gerätesteuerung aktiviert, und was ist die Standarderzwingung? mdatp device-control policy preferences list
Gerätesteuerungsverwaltung Welche Gerätesteuerungsrichtlinie ist aktiviert? mdatp device-control policy rules list
Gerätesteuerungsverwaltung Welche Gerätesteuerungsrichtliniengruppen sind aktiviert? mdatp device-control policy groups list
Konfiguration Aktivieren/Deaktivieren der Verhinderung von Datenverlust mdatp config data_loss_prevention --value [enabled/disabled]
Diagnose Ändern der Protokollebene mdatp log level set --level [error/warning/info/verbose]
Diagnose Generieren von Diagnoseprotokollen mdatp diagnostic create --path [directory]
Health Überprüfen der Integrität des Produkts mdatp health
Health Überprüfen auf ein bestimmtes Produktattribute mdatp health --field [attribute: healthy/licensed/engine_version...]
EDR EDR-Listenausschlüsse (Stamm) mdatp edr exclusion list [processes|paths|extensions|all]
EDR Tag festlegen/entfernen, nur GROUP unterstützt mdatp edr tag set --name GROUP --value [name]
EDR Entfernen des Gruppentags vom Gerät mdatp edr tag remove --tag-name [name]
EDR Gruppen-ID hinzufügen mdatp edr group-ids --group-id [group]

Aktivieren der automatischen Vervollständigung

Um die automatische Vervollständigung in Bash zu aktivieren, führen Sie den folgenden Befehl aus, und starten Sie die Terminalsitzung neu:

echo "source /Applications/Microsoft\ Defender.app/Contents/Resources/Tools/mdatp_completion.bash" >> ~/.bash_profile

So aktivieren Sie die automatische Vervollständigung in zsh:

  • Überprüfen Sie, ob die automatische Vervollständigung auf Ihrem Gerät aktiviert ist:

    cat ~/.zshrc | grep autoload
    
  • Wenn der vorherige Befehl keine Ausgabe erzeugt, können Sie die automatische Vervollständigung mit dem folgenden Befehl aktivieren:

    echo "autoload -Uz compinit && compinit" >> ~/.zshrc
    
  • Führen Sie die folgenden Befehle aus, um die automatische Vervollständigung für Microsoft Defender for Endpoint unter macOS zu aktivieren und die Terminalsitzung neu zu starten:

    sudo mkdir -p /usr/local/share/zsh/site-functions
    
    sudo ln -svf "/Applications/Microsoft Defender.app/Contents/Resources/Tools/mdatp_completion.zsh" /usr/local/share/zsh/site-functions/_mdatp
    

Client Microsoft Defender for Endpoint Quarantäneverzeichnis

/Library/Application Support/Microsoft/Defender/quarantine/ enthält die Dateien, die von unter Quarantäne gesetzt wurden mdatp. Die Dateien werden nach der Threat TrackingId benannt. Die aktuellen trackingIds werden mit mdatp threat listangezeigt.

Microsoft Defender for Endpoint Portalinformationen

Der Microsoft Defender for Endpoint Blog, EDR-Funktionen für macOS sind jetzt angekommen, bietet detaillierte Anleitungen zu den erwartungen.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.