Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article répertorie les prérequis pour l’installation et la configuration de Microsoft Defender pour point de terminaison sur macOS. Il inclut également des liens vers des ressources supplémentaires pour plus d’informations.
Importante
Si vous souhaitez exécuter plusieurs solutions de sécurité côte à côte, consultez Considérations relatives aux performances, à la configuration et à la prise en charge.
Vous avez peut-être déjà configuré des exclusions de sécurité mutuelle pour les appareils intégrés à Microsoft Defender pour point de terminaison. Si vous devez toujours définir des exclusions mutuelles pour éviter les conflits, consultez Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusions de votre solution existante.
Configuration requise, installation et instructions de configuration
Configuration requise
- Un abonnement Defender pour point de terminaison et un accès au portail Microsoft Defender
- Expérience de niveau débutant dans les scripts macOS et BASH
- Pour les déploiements manuels, les privilèges d’administration sur l’appareil
- Pour les déploiements d’entreprise, une solution Mobile Gestion des appareils (MDM) telle que Microsoft Intune
- Connectivité réseau au service Microsoft Defender pour point de terminaison.
Configuration requise
Ces trois versions majeures les plus récentes de macOS sont prises en charge.
26 (Tahoe)
15.0.1 (Sequoia)
14 (Sonoma)
Remarque
Les versions bêta de macOS ne sont pas prises en charge, mais les nouvelles versions de macOS sont prises en charge à partir du premier jour.
- Processeurs pris en charge : x64 et ARM64
- Espace disque : 1 Go
Attention
Nous vous recommandons de conserver la protection d’intégrité du système (SIP) activée sur les appareils clients. SIP est une fonctionnalité de sécurité macOS intégrée qui empêche la falsification de bas niveau avec le système d’exploitation et est activée par défaut.
Exigences de déploiement d’entreprise
Il existe plusieurs méthodes et outils de déploiement que vous pouvez utiliser pour installer et configurer de manière centralisée Defender pour point de terminaison sur macOS sur vos appareils :
- Déploiement basé sur Microsoft Intune
- Gestion des paramètres de sécurité
- Outils de gestion non-Microsoft :
Configuration requise pour le déploiement manuel
Vous pouvez également configurer Defender pour point de terminaison sur macOS localement
- Outil en ligne de commande : déploiement manuel
Conditions d'octroi de licence
Microsoft Defender pour point de terminaison sur macOS nécessite l’une des offres de licence en volume Microsoft suivantes :
- Microsoft 365 E5
- Microsoft Defender Suite
- Microsoft 365 A5
- Windows 10 Entreprise E5
- Microsoft 365 Business Premium
- Windows 11 Entreprise E5
- Microsoft Defender pour point de terminaison P2 (inclus dans la sécurité Microsoft 365 E5 et E5)
- Microsoft Defender pour point de terminaison P1 (inclus dans Microsoft 365 E3)
Remarque
Les utilisateurs sous licence éligibles peuvent utiliser Microsoft Defender pour point de terminaison sur jusqu’à cinq appareils simultanés. Microsoft Defender pour point de terminaison est également disponible à l’achat auprès d’un fournisseur de solutions Cloud (CSP). En cas d’achat via un fournisseur de solutions Cloud, il ne nécessite pas les offres de licence en volume Microsoft répertoriées.
Connectivité réseau
Assurez-vous que la connectivité est possible entre vos appareils et Microsoft Defender pour point de terminaison services cloud. Pour préparer votre environnement, reportez-vous à l’ÉTAPE 1 : Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison.
Microsoft Defender pour point de terminaison pouvez vous connecter via un serveur proxy à l’aide des méthodes suivantes :
- Configuration automatique du proxy (PAC)
- Protocole WPAD (Web Proxy Auto-Discovery Protocol)
- Configuration manuelle du proxy statique
Si un proxy ou un pare-feu bloque le trafic anonyme, assurez-vous que le trafic anonyme est autorisé dans les URL répertoriées précédemment.
Avertissement
Les proxies authentifiés ne sont pas supportés. Vérifiez que seul PAC, WPAD ou un proxy statique est utilisé. L’inspection ssl et l’interception des proxys ne sont pas non plus prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy pour transmettre directement les données de Microsoft Defender pour point de terminaison sur macOS aux URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’autorise pas l’interception.
Étapes suivantes
Intégrer des appareils clients à Microsoft Defender pour point de terminaison
L’intégration de Microsoft Defender pour point de terminaison pour macOS nécessite les étapes suivantes :
- Tout d’abord, vérifiez que l’appareil répond à la configuration système requise et aux exigences de connectivité réseau .
- Ensuite, installez le .pkg contenant le logiciel
- Ensuite, installez les extensions système requises.
- Enfin, intégrer l’appareil à Microsoft Defender pour point de terminaison
Pour plus d’informations, consultez Intégrer des appareils clients exécutant macOS pour Microsoft Defender pour point de terminaison.
Tester la connectivité réseau
Pour vérifier qu’une connexion n’est pas bloquée, ouvrez https://x.cp.wd.microsoft.com/api/report et https://cdn.x.cp.wd.microsoft.com/ping dans un navigateur.
Si vous préférez la ligne de commande, vous pouvez également case activée la connexion en exécutant la commande suivante dans terminal :
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
La sortie de cette commande doit ressembler à ce qui suit :
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Une fois Microsoft Defender pour point de terminaison installé, la connectivité peut être validée en exécutant la commande suivante dans terminal :
mdatp connectivity test
Contenu connexe
- Pour plus d’informations sur la journalisation, la désinstallation ou d’autres articles, consultez Ressources pour Microsoft Defender pour point de terminaison sur macOS.
- Confidentialité des Microsoft Defender pour point de terminaison sur macOS.
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.