Microsoft Defender pour point de terminaison sur Mac
S’applique à :
- Microsoft Defender XDR
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender pour les PME
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour les particuliers
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Cette rubrique explique comment installer, configurer, mettre à jour et utiliser Defender pour point de terminaison sur Mac.
Attention
L’exécution d’autres produits de protection de point de terminaison tiers avec Microsoft Defender pour point de terminaison sur Mac est susceptible d’entraîner des problèmes de performances et des effets secondaires imprévisibles. Si la protection des points de terminaison non-Microsoft est une exigence absolue dans votre environnement, vous pouvez toujours tirer parti en toute sécurité de la fonctionnalité EDR de Defender pour point de terminaison sur Mac après avoir configuré la fonctionnalité antivirus pour qu’elle s’exécute en mode passif.
Nouveautés de la dernière version
Nouveautés dans Microsoft Defender pour point de terminaison
Nouveautés de Microsoft Defender pour point de terminaison sur Mac
Conseil
Si vous souhaitez partager des commentaires, envoyez-les en ouvrant Microsoft Defender pour point de terminaison sur Mac sur votre appareil et en accédant à Aide>Envoyer des commentaires.
Pour obtenir les dernières fonctionnalités, y compris les fonctionnalités en préversion (telles que la détection de point de terminaison et la réponse pour vos appareils Mac), configurez votre appareil macOS exécutant Microsoft Defender pour point de terminaison pour qu’il soit un appareil de canal bêta (anciennement Insider-Fast).
Comment installer Microsoft Defender pour point de terminaison sur Mac
Configuration requise
- Un abonnement Defender pour point de terminaison et un accès au portail Microsoft Defender
- Expérience de niveau débutant dans les scripts macOS et BASH
- Privilèges administratifs sur l’appareil (en cas de déploiement manuel)
Instructions d’installation
Il existe plusieurs méthodes et outils de déploiement que vous pouvez utiliser pour installer et configurer Defender pour point de terminaison sur Mac.
- Déploiement basé sur Microsoft Intune
- Outils de gestion non-Microsoft :
- Outil en ligne de commande : déploiement manuel
Configuration requise
Ces quatre versions majeures les plus récentes de macOS sont prises en charge.
15.0.1 (Sequoia)
14 (Sonoma)
13 (Ventura)
12 (Monterey)
Processeurs pris en charge : x64 et ARM64
Espace disque : 1 Go
Les versions bêta de macOS ne sont pas prises en charge.
Importante
Sur macOS 11 (Big Sur) et versions ultérieures, Microsoft Defender pour point de terminaison nécessite des profils de configuration supplémentaires. Si vous êtes un client qui effectue une mise à niveau à partir de versions antérieures de macOS, veillez à déployer les profils de configuration supplémentaires répertoriés dans Nouveaux profils de configuration pour macOS Big Sur et les versions plus récentes de macOS et détaillés dans les instructions d’installation.
Une fois que vous avez activé le service, vous devrez peut-être configurer votre réseau ou votre pare-feu pour autoriser les connexions sortantes entre celui-ci et vos points de terminaison.
Conditions d'octroi de licence
Microsoft Defender pour point de terminaison sur Mac nécessite l’une des offres de licence en volume Microsoft suivantes :
- Microsoft 365 E5
- Microsoft 365 E5 Sécurité
- Microsoft 365 A5
- Windows 10 Entreprise E5
- Microsoft 365 Business Premium
- Windows 11 Entreprise E5
- Microsoft Defender pour point de terminaison P2 (inclus dans la sécurité Microsoft 365 E5 et E5)
- Microsoft Defender pour point de terminaison P1 (inclus dans Microsoft 365 E3)
Remarque
Les utilisateurs sous licence éligibles peuvent utiliser Microsoft Defender pour point de terminaison sur jusqu’à cinq appareils simultanés. Microsoft Defender pour point de terminaison est également disponible à l’achat auprès d’un fournisseur de solutions Cloud (CSP). Lorsqu’il est acheté via un fournisseur de solutions Cloud, il ne nécessite pas les offres de licence en volume Microsoft répertoriées.
Configuration des exclusions
Lorsque vous ajoutez des exclusions, gardez à l’esprit les erreurs d’exclusion courantes pour Microsoft Defender Antivirus.
Connexions réseau
Assurez-vous que la connectivité est possible entre vos appareils et Microsoft Defender pour point de terminaison services cloud. Pour préparer votre environnement, reportez-vous à l’ÉTAPE 1 : Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison.
Microsoft Defender pour point de terminaison pouvez vous connecter via un serveur proxy à l’aide des méthodes suivantes :
- Configuration automatique du proxy (PAC)
- Protocole WPAD (Web Proxy Auto-Discovery Protocol)
- Configuration manuelle du proxy statique
Si un proxy ou un pare-feu bloque le trafic anonyme, assurez-vous que le trafic anonyme est autorisé dans les URL répertoriées précédemment.
Avertissement
Les proxys authentifiés ne sont pas pris en charge. Vérifiez que seul PAC, WPAD ou un proxy statique est utilisé. L’inspection ssl et l’interception des proxys ne sont pas non plus prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy pour transmettre directement les données de Microsoft Defender pour point de terminaison sur macOS aux URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’autorise pas l’interception.
Tester la connectivité réseau
Pour vérifier qu’une connexion n’est pas bloquée, ouvrez https://x.cp.wd.microsoft.com/api/report
et https://cdn.x.cp.wd.microsoft.com/ping
dans un navigateur.
Si vous préférez la ligne de commande, vous pouvez également case activée la connexion en exécutant la commande suivante dans terminal :
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
La sortie de cette commande doit ressembler à ce qui suit :
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Attention
Nous vous recommandons de conserver la protection d’intégrité du système (SIP) activée sur les appareils clients. SIP est une fonctionnalité de sécurité macOS intégrée qui empêche la falsification de bas niveau avec le système d’exploitation et est activée par défaut.
Une fois Microsoft Defender pour point de terminaison installé, la connectivité peut être validée en exécutant la commande suivante dans terminal :
mdatp connectivity test
Guide pratique pour mettre à jour Microsoft Defender pour point de terminaison sur Mac
Microsoft publie régulièrement des mises à jour logicielles pour améliorer les performances, la sécurité et fournir de nouvelles fonctionnalités. Pour mettre à jour Microsoft Defender pour point de terminaison sur Mac, un programme nommé Microsoft AutoUpdate (MAU) est utilisé. Pour plus d’informations, consultez Déployer des mises à jour pour Microsoft Defender pour point de terminaison sur Mac.
Guide pratique pour configurer Microsoft Defender pour point de terminaison sur Mac
Des conseils sur la configuration du produit dans les environnements d’entreprise sont disponibles dans Définir des préférences pour Microsoft Defender pour point de terminaison sur Mac.
Noyau macOS et extensions système
À compter de macOS 11 (Big Sur), Microsoft Defender pour point de terminaison a été entièrement migré de l’extension du noyau vers les extensions système.
Ressources
- Pour plus d’informations sur la journalisation, la désinstallation ou d’autres rubriques, consultez Ressources pour Microsoft Defender pour point de terminaison sur Mac.
- Confidentialité des Microsoft Defender pour point de terminaison sur Mac.
- Activer la protection réseau pour macOS
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.