Solución de problemas de extensión del sistema en Microsoft Defender para punto de conexión en macOS

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Para enviar comentarios, abra Microsoft Defender para punto de conexión en Mac en el dispositivo y vaya a Ayuda > para enviar comentarios.

Otra opción es enviar comentarios a través de la Microsoft Defender XDR iniciando security.microsoft.com y seleccionando la pestaña Dar comentarios.

En este artículo se proporciona información sobre cómo solucionar problemas con la extensión del sistema instalada como parte de Microsoft Defender para punto de conexión en macOS.

A partir de macOS BigSur (11), macOS de Apple requiere que todas las extensiones del sistema se aprueben explícitamente antes de que se puedan ejecutar en el dispositivo.

Síntoma

Observará que el Microsoft Defender para punto de conexión tiene un símbolo x en el escudo, como se muestra en la captura de pantalla siguiente:

Pantalla Microsoft Defender para punto de conexión que muestra el símbolo x en su menú.

Si hace clic en el escudo con el símbolo x , obtendrá opciones como se muestra en la captura de pantalla siguiente:

Las opciones que obtiene al hacer clic en el símbolo x.

Haga clic en Acción necesaria.

Aparece la pantalla como se muestra en la captura de pantalla siguiente:

Pantalla que se muestra al hacer clic en la opción Acción necesaria.

También puede ejecutar el estado de mdatp: notifica si la protección en tiempo real está habilitada pero no está disponible. Este informe indica que la extensión del sistema no está aprobada para ejecutarse en el dispositivo.

mdatp health

La salida en el estado de mdatp en ejecución es:

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

El informe de salida que se muestra al ejecutar el estado de mdatp se muestra en la captura de pantalla siguiente:

Pantalla que se muestra al hacer clic en el botón Corregir.

Causa

macOS requiere que un usuario apruebe manualmente y explícitamente ciertas funciones que una aplicación usa, por ejemplo, extensiones del sistema, ejecución en segundo plano, envío de notificaciones, acceso completo al disco, etc. Microsoft Defender para punto de conexión se basa en estas aplicaciones y no puede funcionar correctamente hasta que se reciban todos estos consentimientos de un usuario.

Si no aprobó la extensión del sistema durante la implementación o instalación de Microsoft Defender para punto de conexión en macOS, siga estos pasos:

  1. Compruebe las extensiones del sistema ejecutando el siguiente comando en el terminal:

    systemextensionsctl list
    

    Pantalla que muestra lo que se debe hacer para comprobar la extensión del sistema.

Observará que ambos Microsoft Defender para punto de conexión en las extensiones de macOS están en el estado [activado esperando al usuario].

  1. En el terminal, ejecute el siguiente comando:

    mdatp health --details system_extensions
    

Obtendrá la siguiente salida:

network_extension_enabled                 : false
network_extension_installed                 : true
endpoint_security_extension_ready           : false
endpoint_security_extension_installed        : true

Esta salida se muestra en la captura de pantalla siguiente:

Salida relativa a las extensiones del sistema de detalles.

Es posible que falten los siguientes archivos si lo administra a través de Intune, JamF u otra solución MDM:

MobileConfig (Plist) Salida del comando de consola "mantenimiento de mdatp" Configuración de macOS necesaria para que MDE en macOS funcione correctamente
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem Extensión del sistema
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem Extensión de filtro de red
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled Controles de directivas de preferencias de privacidad (PPPC, también conocido como TCC (transparencia, consentimiento & control), acceso total al disco (FDA))
"/Library/Managed Preferences/com.apple.notificationsettings.plist" No aplicable Notificaciones del usuario final
"/Library/Managed Preferences/servicemanagement.plist" No aplicable Servicios en segundo plano
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (para DLP) Accesibilidad

Para solucionar el problema de que faltan archivos para que Microsoft Defender para punto de conexión en macOS funcionen correctamente, consulte Microsoft Defender para punto de conexión en Mac.

Solución

En esta sección se describe la solución de aprobación de las funciones como la extensión del sistema, los servicios en segundo plano, las notificaciones, el acceso completo al disco, etc., mediante las herramientas de administración, es decir, Intune, JamF, Otros MDM y el uso del método de implementación manual. Para realizar estas funciones mediante estas herramientas de administración, consulte:

Requisitos previos

Antes de aprobar la extensión del sistema (con cualquiera de las herramientas de administración especificadas), asegúrese de que se cumplen los siguientes requisitos previos:

Paso 1: ¿Los perfiles bajan a su macOS?

Si usa Intune, consulte Administración de directivas de actualización de software de macOS en Intune.

Pantalla en la que se actualizan los dispositivos.

  1. Haga clic en los puntos suspensivos (tres puntos).

  2. Seleccione Actualizar dispositivos. Aparece la pantalla como se muestra en la captura de pantalla siguiente:

    Pantalla que aparece al hacer clic en Actualizar dispositivos.

  3. En Launchpad, escriba Preferencias del sistema.

  4. Haga doble clic en Perfiles.

    Nota:

    Si no está unido a MDM, no verá Los perfiles como una opción. Póngase en contacto con el equipo de soporte técnico de MDM para ver por qué la opción Perfiles no está visible. Debería poder ver los distintos perfiles, como Extensiones del sistema, Accesibilidad, Servicios en segundo plano, Notificaciones, Microsoft AutoUpdate, etc., como se muestra en la captura de pantalla anterior.

Si usa JamF, use la directiva sudo jamf. Para obtener más información, consulte Administración de directivas.

Paso 2: Asegúrese de que los perfiles necesarios para Microsoft Defender para punto de conexión estén habilitados

En la sección Secciones que proporcionan instrucciones sobre cómo habilitar los perfiles necesarios para Microsoft Defender para punto de conexión se proporcionan instrucciones sobre cómo solucionar este problema, en función del método que usó para implementar Microsoft Defender para punto de conexión en macOS.

Nota:

Una convención de nomenclatura adecuada para los perfiles de configuración es una ventaja real. Se recomienda el siguiente esquema de nomenclatura:Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type Por ejemplo, FullDiskAccess (piloting) - macOS - Default - MDE

El uso de la convención de nomenclatura recomendada le permite confirmar que los perfiles correctos se están colocando en el momento de la comprobación.

Sugerencia

Para asegurarse de que los perfiles correctos están bajando, en lugar de escribir .mobileconfig (plist), puede descargar este perfil de Github para evitar errores tipográficos con guiones alargados.

En terminal, escriba la sintaxis siguiente:

curl -O https://URL

Por ejemplo,

   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Secciones que proporcionan instrucciones sobre cómo habilitar los perfiles necesarios para Microsoft Defender para punto de conexión

Paso 3: Pruebe los perfiles instalados mediante la herramienta integrada "perfil" de macOS. Compara sus perfiles con lo que hemos publicado en GitHub, informando de que faltan perfiles o perfiles incoherentes por completo.

  1. Descargue el script de https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdm.
  2. Haga clic en Sin formato. La nueva dirección URL será https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py.
  3. Guárdelo como analyze_profiles.py en Descargas ejecutando el siguiente comando en el terminal:
   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  1. Ejecute el script python3 del analizador de perfiles sin ningún parámetro ejecutando el siguiente comando en el terminal:
   cd /Downloads  
   sudo python3 analyze_profiles.py

Nota:

Se requieren permisos de Sudo para ejecutar este comando.

OR

  1. Ejecute el script directamente desde la Web mediante la ejecución del siguiente comando:
   sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py        
| python3 -

Nota:

Se requieren permisos de Sudo para ejecutar este comando.

La salida mostrará todos los posibles problemas con los perfiles.