この記事では、macOS にMicrosoft Defender for Endpointをインストールして構成するための前提条件を示します。 詳細については、追加のリソースへのリンクも含まれています。
適用対象:
- Microsoft Defender XDR
- Microsoft Defender for Endpoint プラン 1 とプラン 2
- Microsoft Defender for Business
- 個人向けMicrosoft Defender
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
重要
複数のセキュリティ ソリューションを並行して実行する場合は、「 パフォーマンス、構成、およびサポートに関する考慮事項」を参照してください。
既に、Microsoft Defender for Endpointにオンボードされているデバイスの相互セキュリティ除外を構成している可能性があります。 競合を回避するために相互除外を設定する必要がある場合は、「既存のソリューションの除外リストにMicrosoft Defender for Endpointを追加する」を参照してください。
前提条件、インストール、および構成手順
前提条件
- Defender for Endpoint サブスクリプションとMicrosoft Defender ポータルへのアクセス
- macOS および BASH スクリプトの初心者レベルのエクスペリエンス
- 手動展開の場合、デバイスの管理特権
- エンタープライズ展開の場合、Microsoft Intuneなどのモバイル デバイス管理 (MDM) ソリューション
- Microsoft Defender for Endpoint サービスへのネットワーク接続。
システム要件
macOS のこれら 3 つの最新のメジャー リリースがサポートされています。
- 15.0.1 (セコイア)
- 14 (ソノマ)
- 13 (ベンチュラ)
注:
macOS のベータ版はサポートされていませんが、macOS の新しいリリースは 1 日目からサポートされています。
- サポートされているプロセッサ: x64 および ARM64
- ディスク領域: 1 GB
注意
クライアント デバイスで システム整合性保護 (SIP) を有効にしておくことをお勧めします。 SIP は、OS の低レベル改ざんを防ぐ組み込みの macOS セキュリティ機能であり、既定で有効になっています。
エンタープライズ展開の要件
デバイス全体で macOS に Defender for Endpoint を一元的にインストールして構成するために使用できる方法と展開ツールがいくつかあります。
- Microsoft Intune ベースの展開
- セキュリティ設定の管理
- Microsoft 以外の管理ツール:
手動デプロイの要件
macOS で Defender for Endpoint をローカルで構成することもできます
- コマンド ライン ツール: 手動デプロイ
ライセンスの要件
macOS のMicrosoft Defender for Endpointには、次のいずれかの Microsoft ボリューム ライセンス オファーが必要です。
- Microsoft 365 E5
- Microsoft 365 E5 Security
- Microsoft 365 A5
- Windows 10 Enterprise E5
- Microsoft 365 Business Premium
- Windows 11 Enterprise E5
- Microsoft Defender for Endpoint P2 (Microsoft 365 E5 および E5 セキュリティに含まれる)
- Microsoft Defender for Endpoint P1 (Microsoft 365 E3に含まれる)
注:
対象となるライセンスを持つユーザーは、最大 5 台の同時デバイスでMicrosoft Defender for Endpointを使用できます。 Microsoft Defender for Endpointは、クラウド ソリューション プロバイダー (CSP) から購入することもできます。 CSP 経由で購入する場合、Microsoft ボリューム ライセンス オファーの一覧は必要ありません。
ネットワーク接続
デバイスからクラウド サービスへの接続が可能であることを確認Microsoft Defender for Endpoint。 環境を準備するには、「 手順 1: Defender for Endpoint サービスとの接続を確保するようにネットワーク環境を構成する」を参照してください。
Microsoft Defender for Endpointは、次の方法を使用してプロキシ サーバー経由で接続できます。
- プロキシの自動構成 (PAC)
- Web プロキシ自動発見プロトコル (WPAD)
- 手動の静的プロキシ構成
プロキシまたはファイアウォールが匿名トラフィックをブロックしている場合は、前に一覧表示した URL で匿名トラフィックが許可されていることを確認します。
警告
認証済みのプロキシはサポートされていません。 PAC、WPAD、または静的プロキシのみが使用されていることを確認します。 セキュリティ上の理由から、SSL 検査とプロキシのインターセプトもサポートされていません。 macOS 上のMicrosoft Defender for Endpointからインターセプトなしで関連する URL にデータを直接パススルーするように、SSL 検査とプロキシ サーバーの例外を構成します。 インターセプト証明書をグローバル ストアに追加しても、インターセプトは許可されません。
次の手順
クライアント デバイスをMicrosoft Defender for Endpointにオンボードする
macOS のオンボード Microsoft Defender for Endpointには、次の手順が必要です。
- まず、デバイスが システム要件 と ネットワーク接続 要件を満たしていることを確認します。
- 次に、ソフトウェアを含む.pkgをインストールします
- 次に、必要なシステム拡張機能をインストールします
- 最後に、デバイスにオンボードしてMicrosoft Defender for Endpoint
詳細については、「macOS を実行しているクライアント デバイスをMicrosoft Defender for Endpointにオンボードする」を参照してください。
ネットワーク接続をテストする
接続がブロックされていないことをテストするには、ブラウザーで https://x.cp.wd.microsoft.com/api/report
と https://cdn.x.cp.wd.microsoft.com/ping
を開きます。
コマンド ラインを使用する場合は、ターミナルで次のコマンドを実行して接続をチェックすることもできます。
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
このコマンドの出力は、次のようになります。
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Microsoft Defender for Endpointがインストールされたら、ターミナルで次のコマンドを実行して接続を検証できます。
mdatp connectivity test
関連コンテンツ
- ログ記録、アンインストール、またはその他の記事の詳細については、「macOS でのMicrosoft Defender for Endpointリソース」を参照してください。
- macOS でのMicrosoft Defender for Endpointのプライバシー。
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。