次の方法で共有


macOS でのMicrosoft Defender for Endpointのシステム拡張機能に関する問題のトラブルシューティング

適用対象:

Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。

フィードバックを送信するには、デバイスで Mac でMicrosoft Defender for Endpointを開き、[ヘルプ>] [フィードバックの送信] に移動します。

もう 1 つのオプションは、security.microsoft.com を起動して [フィードバックの送信] タブを選択して、Microsoft Defender XDR経由でフィードバックを送信することです。

この記事では、macOS にMicrosoft Defender for Endpointの一部としてインストールされているシステム拡張機能に関する問題のトラブルシューティング方法について説明します。

macOS BigSur (11) 以降、Apple の macOS では、デバイスでの実行が許可される前にすべてのシステム拡張機能を明示的に承認する必要があります。

現象

次のスクリーンショットに示すように、Microsoft Defender for Endpointにはシールドに x 記号が含まれていることがわかります。

メニューに x 記号を表示するMicrosoft Defender for Endpoint画面。

x 記号を使用してシールドをクリックすると、次のスクリーンショットに示すようにオプションが表示されます。

x 記号をクリックすると表示されるオプション。

[ アクションが必要] をクリックします。

次のスクリーンショットに示すように画面が表示されます。

[アクションが必要] オプションをクリックすると表示される画面。

mdatp 正常性を実行することもできます。リアルタイム保護が有効になっているが使用できない場合に報告されます。 このレポートは、システム拡張機能がデバイスでの実行を承認されていないことを示します。

mdatp health

mdatp 正常性の実行に関する出力は次のとおりです。

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

mdatp 正常性の実行中に表示される出力レポートを次のスクリーンショットに示します。

[修正] ボタンをクリックすると表示される画面。

原因

macOS では、アプリケーションが使用する特定の機能 (システム拡張機能、バックグラウンドでの実行、通知の送信、ディスクのフル アクセスなど) をユーザーが手動で明示的に承認する必要があります。 Microsoft Defender for Endpointは、これらのアプリケーションに依存しており、これらの同意をすべてユーザーから受け取るまで適切に機能しません。

macOS でのMicrosoft Defender for Endpointの展開/インストール中にシステム拡張機能を承認しなかった場合は、次の手順を実行します。

  1. ターミナルで次のコマンドを実行して、システム拡張機能を確認します。

    systemextensionsctl list
    

    システム拡張機能をチェックするために何を行う必要があるかを示す画面。

macOS 拡張機能の両方のMicrosoft Defender for Endpointが [ユーザーの待機中にアクティブ化] 状態になっていることがわかります。

  1. ターミナルで、次のコマンドを実行します。

    mdatp health --details system_extensions
    

次の出力が表示されます。

network_extension_enabled                 : false
network_extension_installed                 : true
endpoint_security_extension_ready           : false
endpoint_security_extension_installed        : true

この出力は、次のスクリーンショットに示されています。

詳細なシステム拡張機能に関する出力。

Intune、JamF、または別の MDM ソリューションを使用して管理している場合、次のファイルが見つからない可能性があります。

MobileConfig (Plist) "mdatp health" コンソール コマンドの出力 macOS でMDEが正常に機能するために必要な macOS 設定
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem システム拡張機能
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem ネットワーク フィルター拡張機能
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled プライバシー優先ポリシーの制御 (PPPC、別名 TCC (透明性、同意 & 制御)、フル ディスク アクセス (FDA))
"/Library/Managed Preferences/com.apple.notificationsettings.plist" 該当なし エンド ユーザー通知
"/Library/Managed Preferences/servicemanagement.plist" 該当なし バックグラウンド サービス
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (DLP の場合) ユーザー補助

macOS でMicrosoft Defender for Endpointが正常に動作するようにファイルが見つからない問題のトラブルシューティングを行うには、「Mac でのMicrosoft Defender for Endpoint」を参照してください。

ソリューション

このセクションでは、管理ツール (Intune、JamF、その他の MDM など) を使用して、システム拡張機能、バックグラウンド サービス、通知、フル ディスク アクセスなどの機能を承認し、手動展開の方法を使用するソリューションについて説明します。 これらの管理ツールを使用してこれらの機能を実行するには、次を参照してください。

前提条件

(指定された管理ツールのいずれかを使用して) システム拡張機能を承認する前に、次の前提条件が満たされていることを確認します。

手順 1: プロファイルは macOS にダウンしていますか?

Intuneを使用している場合は、「Intuneで macOS ソフトウェア更新ポリシーを管理する」を参照してください。

デバイスを更新する画面。

  1. 省略記号 (3 つのドット) をクリックします。

  2. [ デバイスの更新] を選択します。 次のスクリーンショットに示すように画面が表示されます。

    [デバイスの更新] をクリックすると表示される画面。

  3. スタート パッドに「 システム環境設定」と入力します

  4. [ プロファイル] をダブルクリックします。

    注:

    MDM に参加していない場合、プロファイルは オプションとして表示 されません。 [プロファイル] オプションが表示されない理由については、MDM サポート チームにお問い合わせください。 前のスクリーンショットに示すように、 システム拡張機能アクセシビリティバックグラウンド サービス通知Microsoft AutoUpdate などのさまざまなプロファイルを確認できる必要があります。

JamF を使用している場合は、sudo jamf ポリシーを使用します。 詳細については、「 ポリシー管理」を参照してください。

手順 2: Microsoft Defender for Endpointに必要なプロファイルが有効になっていることを確認する

Microsoft Defender for Endpointに必要なプロファイルの有効化に関するガイダンスを提供するセクションでは、macOS にMicrosoft Defender for Endpointをデプロイするために使用した方法に応じて、この問題に対処する方法に関するガイダンスを提供します。

注:

構成プロファイルの適切な名前付け規則は、実際の利点です。 次の名前付けスキームをお勧めします。Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type 例えば FullDiskAccess (piloting) - macOS - Default - MDE

推奨される名前付け規則を使用すると、チェック時に正しいプロファイルがドロップダウンされていることを確認できます。

ヒント

正しいプロファイルがダウンしていることを確認するには、「 .mobileconfig (plist)」と入力する代わりに、このプロファイルを Github からダウンロードして、入力ミスの細長いハイフンを避けることができます。

ターミナルで、次の構文を入力します。

curl -O https://URL

例えば、

   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Microsoft Defender for Endpointに必要なプロファイルの有効化に関するガイダンスを提供するセクション

手順 3: macOS 組み込みの 'profile' ツールを使用して、インストールされているプロファイルをテストします。 お客様のプロファイルと GitHub で公開されているものを比較し、一貫性のないプロファイルまたはプロファイルが完全に見つからないことを報告します

  1. から https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdmスクリプトをダウンロードします。
  2. [ 未加工] をクリックします。 新しい URL は になります https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  3. ターミナルで次コマンドを実行して、ダウンロードにanalyze_profiles.pyとして保存します。
   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  1. ターミナルで次のコマンドを実行して、パラメーターを指定せずにプロファイル アナライザー python3 スクリプトを実行します。
   cd /Downloads  
   sudo python3 analyze_profiles.py

注:

このコマンドを実行するには、sudo のアクセス許可が必要です。

または

  1. 次のコマンドを実行して、Web から直接スクリプトを実行します。
   sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py        
| python3 -

注:

このコマンドを実行するには、sudo のアクセス許可が必要です。

出力には、プロファイルに関する潜在的な問題がすべて表示されます。