Neue Konfigurationsprofile für macOS Big Sur und neuere Versionen von macOS

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Wenn Sie Microsoft Defender for Endpoint unter macOS in einer verwalteten Umgebung (über JAMF, Intune oder eine andere MDM-Lösung) bereitgestellt haben, müssen Sie neue Konfigurationsprofile bereitstellen. Wenn Sie diese Schritte nicht ausführen, erhalten Benutzer Genehmigungsaufforderungen zum Ausführen dieser neuen Komponenten.

JAMF

JAMF-Systemerweiterungsrichtlinie

Um die Systemerweiterungen zu genehmigen, erstellen Sie die folgende Nutzlast:

  1. Wählen Sie unter Computerkonfigurationsprofile >die Option Optionen > Systemerweiterungen aus.

  2. Wählen Sie in der Dropdownliste Systemerweiterungstypen die Option Zulässige Systemerweiterungen aus.

  3. Verwenden Sie UBF8T346G9 für Team-ID.

  4. Fügen Sie der Liste Zulässige Systemerweiterungen die folgenden Bündelbezeichner hinzu:

    • com.microsoft.wdav.epsext
    • com.microsoft.wdav.netext

     Seite

Richtliniensteuerung für Datenschutzeinstellungen

Fügen Sie die folgende JAMF-Nutzlast hinzu, um der Microsoft Defender for Endpoint Endpunktsicherheitserweiterung vollständigen Datenträgerzugriff zu gewähren. Diese Richtlinie ist eine Voraussetzung für die Ausführung der Erweiterung auf Ihrem Gerät.

  1. Wählen Sie Optionen>Datenschutzeinstellungen Richtliniensteuerung aus.

  2. Verwenden Sie com.microsoft.wdav.epsext als Bezeichner und Bundle ID als Bündeltyp.

  3. Festlegen der Codeanforderung auf identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

  4. Legen Sie App oder Dienst auf SystemPolicyAllFiles und Zugriff auf Zulassen fest.

     Menüelement

Netzwerkerweiterungsrichtlinie

Im Rahmen der Endpunkterkennungs- und -antwortfunktionen untersucht Microsoft Defender for Endpoint unter macOS den Socketdatenverkehr und meldet diese Informationen an das Microsoft Defender-Portal. Die folgende Richtlinie ermöglicht der Netzwerkerweiterung, diese Funktion auszuführen.

Hinweis

JAMF verfügt nicht über integrierte Unterstützung für Inhaltsfilterrichtlinien, die eine Voraussetzung für die Aktivierung der Netzwerkerweiterungen sind, die unter macOS auf dem Gerät installiert Microsoft Defender for Endpoint. Darüber hinaus ändert JAMF manchmal den Inhalt der bereitgestellten Richtlinien. Daher bieten die folgenden Schritte eine Problemumgehung, die das Signieren des Konfigurationsprofils umfasst.

  1. Speichern Sie den folgenden Inhalt mithilfe eines Text-Editors auf Ihrem Gerät com.microsoft.network-extension.mobileconfig :

    <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1">
        <dict>
            <key>PayloadUUID</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadType</key>
            <string>Configuration</string>
            <key>PayloadOrganization</key>
            <string>Microsoft Corporation</string>
            <key>PayloadIdentifier</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadDisplayName</key>
            <string>Microsoft Defender Network Extension</string>
            <key>PayloadDescription</key>
            <string/>
            <key>PayloadVersion</key>
            <integer>1</integer>
            <key>PayloadEnabled</key>
            <true/>
            <key>PayloadRemovalDisallowed</key>
            <true/>
            <key>PayloadScope</key>
            <string>System</string>
            <key>PayloadContent</key>
            <array>
                <dict>
                    <key>PayloadUUID</key>
                    <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                    <key>PayloadType</key>
                    <string>com.apple.webcontent-filter</string>
                    <key>PayloadOrganization</key>
                    <string>Microsoft Corporation</string>
                    <key>PayloadIdentifier</key>
                    <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                    <key>PayloadDisplayName</key>
                    <string>Approved Network Extension</string>
                    <key>PayloadDescription</key>
                    <string/>
                    <key>PayloadVersion</key>
                    <integer>1</integer>
                    <key>PayloadEnabled</key>
                    <true/>
                    <key>FilterType</key>
                    <string>Plugin</string>
                    <key>UserDefinedName</key>
                    <string>Microsoft Defender Network Extension</string>
                    <key>PluginBundleID</key>
                    <string>com.microsoft.wdav</string>
                    <key>FilterSockets</key>
                    <true/>
                    <key>FilterDataProviderBundleIdentifier</key>
                    <string>com.microsoft.wdav.netext</string>
                    <key>FilterDataProviderDesignatedRequirement</key>
                    <string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                </dict>
            </array>
        </dict>
    </plist>
    
  2. Überprüfen Sie, ob die obige Datei ordnungsgemäß kopiert wurde, indem Sie das plutil Hilfsprogramm im Terminal ausführen:

    $ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
    

    Wenn die Datei beispielsweise unter Dokumente gespeichert wurde:

    $ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
    

    Vergewissern Sie sich, dass der Befehl ausgibt OK.

    <PathToFile>/com.microsoft.network-extension.mobileconfig: OK
    
  3. Befolgen Sie die Anweisungen auf dieser Seite , um ein Signaturzertifikat mithilfe der integrierten Zertifizierungsstelle von JAMF zu erstellen.

  4. Nachdem das Zertifikat erstellt und auf Ihrem Gerät installiert wurde, führen Sie den folgenden Befehl im Terminal aus, um die Datei zu signieren:

    $ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
    

    Wenn der Zertifikatname beispielsweise SigningCertificate lautet und die signierte Datei in Dokumente gespeichert wird:

    $ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
    
  5. Navigieren Sie im JAMF-Portal zu Konfigurationsprofile , und klicken Sie auf die Schaltfläche Hochladen . Wählen Sie aus com.microsoft.network-extension.signed.mobileconfig , wenn Sie zur Eingabe der Datei aufgefordert werden.

Intune

Intune-Richtlinie für Systemerweiterungen

So genehmigen Sie die Systemerweiterungen:

  1. Öffnen Sie Intunedie Option Gerätekonfigurationverwalten>. Wählen SieProfile>verwalten>Create Profil aus.

  2. Wählen Sie einen Namen für das Profil aus. Ändern Sie Platform=macOS in Profile type=Extensions. Wählen Sie Erstellen aus.

  3. Geben Sie auf der Basics Registerkarte diesem neuen Profil einen Namen.

  4. Fügen Sie auf der Configuration settings Registerkarte die folgenden Einträge im Allowed system extensions Abschnitt hinzu:



Bundlebezeichner Teambezeichner
com.microsoft.wdav.epsext UBF8T346G9
com.microsoft.wdav.netext UBF8T346G9

 Seite

  1. Weisen Sie dieses Profil auf der Assignments Registerkarte Allen Benutzern & Alle Geräte zu.
  2. Überprüfen und erstellen Sie dieses Konfigurationsprofil.

Create und Bereitstellen des benutzerdefinierten Konfigurationsprofils

Das folgende Konfigurationsprofil aktiviert die Netzwerkerweiterung und gewährt vollständigen Datenträgerzugriff auf die Endpoint Security-Systemerweiterung.

Speichern Sie den folgenden Inhalt in einer Datei namens sysext.xml:

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
    <dict>
        <key>PayloadUUID</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadOrganization</key>
        <string>Microsoft Corporation</string>
        <key>PayloadIdentifier</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadDisplayName</key>
        <string>Microsoft Defender System Extensions</string>
        <key>PayloadDescription</key>
        <string/>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>PayloadEnabled</key>
        <true/>
        <key>PayloadRemovalDisallowed</key>
        <true/>
        <key>PayloadScope</key>
        <string>System</string>
        <key>PayloadContent</key>
        <array>
            <dict>
                <key>PayloadUUID</key>
                <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                <key>PayloadType</key>
                <string>com.apple.webcontent-filter</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                <key>PayloadDisplayName</key>
                <string>Approved Network Extension</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>FilterType</key>
                <string>Plugin</string>
                <key>UserDefinedName</key>
                <string>Microsoft Defender Network Extension</string>
                <key>PluginBundleID</key>
                <string>com.microsoft.wdav</string>
                <key>FilterSockets</key>
                <true/>
                <key>FilterDataProviderBundleIdentifier</key>
                <string>com.microsoft.wdav.netext</string>
                <key>FilterDataProviderDesignatedRequirement</key>
                <string>identifier &quot;com.microsoft.wdav.netext&quot; and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
            </dict>
            <dict>
                <key>PayloadUUID</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadType</key>
                <string>com.apple.TCC.configuration-profile-policy</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadDisplayName</key>
                <string>Privacy Preferences Policy Control</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>Services</key>
                <dict>
                    <key>SystemPolicyAllFiles</key>
                    <array>
                        <dict>
                            <key>Identifier</key>
                            <string>com.microsoft.wdav.epsext</string>
                            <key>CodeRequirement</key>
                            <string>identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                            <key>IdentifierType</key>
                            <string>bundleID</string>
                            <key>StaticCode</key>
                            <integer>0</integer>
                            <key>Allowed</key>
                            <integer>1</integer>
                        </dict>
                    </array>
                </dict>
            </dict>
        </array>
    </dict>
</plist>

Vergewissern Sie sich, dass die obige Datei ordnungsgemäß kopiert wurde. Führen Sie im Terminal den folgenden Befehl aus, und überprüfen Sie, ob ausgegeben wird OK:

$ plutil -lint sysext.xml
sysext.xml: OK

So stellen Sie dieses benutzerdefinierte Konfigurationsprofil bereit:

  1. Öffnen Sie Intunedie Option Gerätekonfigurationverwalten>. Wählen SieProfile>verwalten>Create Profil aus.

  2. Wählen Sie einen Namen für das Profil aus. Ändern Sie Platform=macOS und Profiltyp=Benutzerdefiniert. Wählen Sie Konfigurieren aus.

  3. Öffnen Sie das Konfigurationsprofil, und laden Siesysext.xmlhoch. Diese Datei wurde im vorherigen Schritt erstellt.

  4. Wählen Sie OK aus.

    Seite

  5. Weisen Sie dieses Profil auf der Assignments Registerkarte Allen Benutzern & Alle Geräte zu.

  6. Überprüfen und erstellen Sie dieses Konfigurationsprofil.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.