Konfigurere Microsoft Defender for endepunkt på macOS-policyer i Jamf Pro
Gjelder for:
- Defender for Endpoint på Mac
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
Bruk denne artikkelen til å konfigurere policyer for Defender for Endpoint på Mac ved hjelp av Jamf Pro.
Trinn 1: Få Microsoft Defender for endepunkt pålastingspakken
Viktig
Du må ha en passende rolle tilordnet for å vise, administrere og pålaste enheter. Hvis du vil ha mer informasjon, kan du se Administrere tilgang til Microsoft Defender XDR med Microsoft Entra globale roller.
Gå til Innstillinger-endepunkter>>pålasting i Microsoft Defender-portalen.
Velg macOS som operativsystem og mobil Enhetsbehandling/ Microsoft Intune som distribusjonsmetode.
Velg Last ned pålastingspakke (WindowsDefenderATPOnboardingPackage.zip).
Trekk ut
WindowsDefenderATPOnboardingPackage.zip
.Kopier filen til foretrukket plassering. For eksempel
C:\Users\JaneDoe_or_JohnDoe.contoso\Downloads\WindowsDefenderATPOnboardingPackage_macOS_MDM_contoso\Jamf\WindowsDefenderATPOnboarding.plist
.
Trinn 2: Opprett en konfigurasjonsprofil i Jamf Pro ved hjelp av pålastingspakken
Finn filen
WindowsDefenderATPOnboarding.plist
fra forrige del.Logg på Jamf Pro, naviger tilKonfigurasjonsprofiler for datamaskiner>, og velg Ny.
Angi følgende detaljer på Generelt-fanen:
-
Navn:
MDE onboarding for macOS
-
Beskrivelse:
MDE EDR onboarding for macOS
-
Kategori:
None
-
Distribusjonsmetode:
Install Automatically
-
Nivå:
Computer Level
-
Navn:
Gå til siden Program & Egendefinerte innstillinger , velg Last opp, og velg deretter Legg til.
Velg Last opp fil (PLIST-fil) og skriv inn
com.microsoft.wdav.atp
i Preference Domain .Velg Åpne , og velg pålastingsfilen.
Velg Last opp.
Velg Omfang-fanen .
Velg måldatamaskinene.
Velg Lagre.
Velg Ferdig.
Trinn 3: Konfigurere innstillinger for Microsoft Defender for endepunkt
I dette trinnet går vi gjennom Innstillinger, slik at du kan konfigurere policyer for skadelig programvare og EDR ved hjelp av Microsoft Defender XDR portal (https://security.microsoft.com) eller Jamf.
Viktig
Microsoft Defender for endepunkt policyer for administrasjon av sikkerhetsinnstillinger har forrang over Jamf-angitte (og andre TREDJEPARTS MDM)-policyer.
3a. Angi policyer ved hjelp av Microsoft Defender portal
Følg veiledningen i Konfigurer Microsoft Defender for endepunkt i Intune før du angir sikkerhetspolicyer ved hjelp av Microsoft Defender.
Gå tilsikkerhetspolicyer> for endepunkt for konfigurasjonsbehandling> i Microsoft Defender portalen, og opprett ny policy forMac>.
Velg macOS under Velg plattform.
Velg en mal under Velg mal, og velg Opprett policy.
Angi et navn og en beskrivelse for policyen, og velg deretter Neste.
Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.
Hvis du vil ha mer informasjon om behandling av sikkerhetsinnstillinger, kan du se følgende artikler:
Administrer Microsoft Defender for endepunkt på enheter med Microsoft Intune
Administrer sikkerhetsinnstillinger for Windows, macOS og Linux opprinnelig i Defender for Endpoint
3b. Angi policyer ved hjelp av Jamf
Du kan enten bruke Jamf Pro GUI til å redigere individuelle innstillinger for Microsoft Defender for endepunkt-konfigurasjonen, eller bruke den eldre metoden ved å opprette en konfigurasjons-Plist i et tekstredigeringsprogram og laste den opp til Jamf Pro.
Du må bruke nøyaktig com.microsoft.wdav
som innstillingsdomenet. Microsoft Defender for endepunkt bruker bare dette navnet og com.microsoft.wdav.ext
til å laste inn de administrerte innstillingene. (Versjonen com.microsoft.wdav.ext
kan brukes i sjeldne tilfeller når du foretrekker å bruke GUI-metoden, men også trenger å konfigurere en innstilling som ikke er lagt til i skjemaet ennå.)
GUI-metode
schema.json
Last ned filen fra Defenders GitHub-repositorium, og lagre den i en lokal fil:curl -o ~/Documents/schema.json https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/schema/schema.json
Opprett en ny konfigurasjonsprofil. Gå til Konfigurasjonsprofiler under Datamaskiner, og angi deretter følgende detaljer på generelt-fanen:
-
Navn:
MDATP MDAV configuration settings
-
Beskrivelse:
<blank\>
-
Kategori:
None (default)
-
Nivå:
Computer Level (default)
-
Distribusjonsmetode:
Install Automatically (default)
-
Navn:
Rull ned til fanen Program & Egendefinerte innstillinger , velg Eksterne programmer, velg Legg til, og bruk deretter Egendefinert skjema som kilde for innstillingsdomenet.
Skriv inn
com.microsoft.wdav
for innstillingsdomenet, velg Legg til skjema , og last deretter oppschema.json
filen som ble lastet ned i trinn 1. Velg Lagre.Du kan se alle støttede Microsoft Defender for endepunkt konfigurasjonsinnstillinger under Innstillinger for domeneegenskaper. Velg Legg til / fjern egenskaper for å velge innstillingene du vil behandle, og velg deretter OK for å lagre endringene. (Innstillinger som ikke er merket, er ikke inkludert i den administrerte konfigurasjonen, en sluttbruker kan konfigurere disse innstillingene på maskinene sine.)
Endre verdiene for innstillingene til ønskede verdier. Du kan velge Mer informasjon for å få dokumentasjon for en bestemt innstilling. (Du kan velge forhåndsvisning av Plist for å undersøke hva konfigurasjonslisten er. Velg Redigeringsprogram for skjema for å gå tilbake til redigeringsprogrammet for visualobjekter.)
Velg Omfang-fanen .
Velg Contosos maskingruppe. Velg Legg til, og velg deretter Lagre.
Velg Ferdig. Du ser den nye konfigurasjonsprofilen.
Microsoft Defender for endepunkt legger til nye innstillinger over tid. Disse nye innstillingene legges til i skjemaet, og en ny versjon publiseres til GitHub. Last ned et oppdatert skjema og rediger den eksisterende konfigurasjonsprofilen for å få oppdateringer. Velg Rediger skjema på fanen & egendefinerte innstillinger.
Eldre metode
Bruk følgende Microsoft Defender for endepunkt konfigurasjonsinnstillinger:
enableRealTimeProtection
-
passiveMode
(Denne innstillingen er ikke aktivert som standard. Hvis du planlegger å kjøre antivirusprogramvare som ikke er Fra Microsoft på Mac, setter du den tiltrue
.) exclusions
excludedPath
excludedFileExtension
excludedFileName
exclusionsMergePolicy
-
allowedThreats
(EICAR er i eksemplet. Hvis du går gjennom et konseptbevis, fjerner du det spesielt hvis du tester EICAR.) disallowedThreatActions
potentially_unwanted_application
archive_bomb
cloudService
automaticSampleSubmission
tags
hideStatusMenuIcon
Hvis du vil ha mer informasjon, kan du se egenskapslisten for Full konfigurasjonsprofil for Jamf.
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>antivirusEngine</key> <dict> <key>enableRealTimeProtection</key> <true/> <key>passiveMode</key> <false/> <key>exclusions</key> <array> <dict> <key>$type</key> <string>excludedPath</string> <key>isDirectory</key> <false/> <key>path</key> <string>/var/log/system.log</string> </dict> <dict> <key>$type</key> <string>excludedPath</string> <key>isDirectory</key> <true/> <key>path</key> <string>/home</string> </dict> <dict> <key>$type</key> <string>excludedFileExtension</string> <key>extension</key> <string>pdf</string> </dict> <dict> <key>$type</key> <string>excludedFileName</string> <key>name</key> <string>cat</string> </dict> </array> <key>exclusionsMergePolicy</key> <string>merge</string> <key>allowedThreats</key> <array> <string>EICAR-Test-File (not a virus)</string> </array> <key>disallowedThreatActions</key> <array> <string>allow</string> <string>restore</string> </array> <key>threatTypeSettings</key> <array> <dict> <key>key</key> <string>potentially_unwanted_application</string> <key>value</key> <string>block</string> </dict> <dict> <key>key</key> <string>archive_bomb</string> <key>value</key> <string>audit</string> </dict> </array> <key>threatTypeSettingsMergePolicy</key> <string>merge</string> </dict> <key>cloudService</key> <dict> <key>enabled</key> <true/> <key>diagnosticLevel</key> <string>optional</string> <key>automaticSampleSubmission</key> <true/> </dict> <key>edr</key> <dict> <key>tags</key> <array> <dict> <key>key</key> <string>GROUP</string> <key>value</key> <string>ExampleTag</string> </dict> </array> </dict> <key>userInterface</key> <dict> <key>hideStatusMenuIcon</key> <false/> </dict> </dict> </plist>
Lagre filen som
MDATP_MDAV_configuration_settings.plist
.Åpne datamaskiner og deres konfigurasjonsprofiler i Jamf Pro-instrumentbordet. Velg Ny , og bytt til Generelt-fanen .
Angi følgende detaljer på Generelt-fanen:
-
Navn:
MDATP MDAV configuration settings
-
Beskrivelse:
<blank>
-
Kategori:
None (default)
-
Distribusjonsmetode:
Install Automatically (default)
-
Nivå:
Computer Level (default)
-
Navn:
Velg Konfigureri & Egendefinerte innstillinger for program.
Velg Last opp fil (PLIST-fil).
Skriv inn
com.microsoft.wdav
i Preferences Domain , og velg deretter Last opp PLIST-fil.Velg Velg fil.
Velg MDATP_MDAV_configuration_settings.plist, og velg deretter Åpne.
Velg Last opp.
Velg Lagre.
Filen lastes opp.
Velg Omfang-fanen .
Velg Contosos maskingruppe. Velg Legg til, og velg deretter Lagre.
Velg Ferdig. Du ser den nye konfigurasjonsprofilen.
Trinn 4: Konfigurere varslingsinnstillinger
Obs!
Disse trinnene gjelder for macOS 11 (Big Sur) eller nyere. Selv om Jamf støtter varsler på macOS versjon 10.15 eller nyere, krever Defender for Endpoint på Mac macOS 11 eller nyere.
Velg Datamaskiner i Jamf Pro-instrumentbordet, og deretter Konfigurasjonsprofiler.
Velg Ny, og angi deretter følgende detaljer på Generelt-fanen for Alternativer:
Velg Legg til på Varsler-fanen, og angi følgende verdier:
-
Pakke-ID:
com.microsoft.wdav.tray
- Kritiske varsler: Velg Deaktiver
- Varsler: Velg Aktiver
- Bannervarslingstype: Velg Inkluder og Midlertidig(standard)
- Varsler på låseskjermen: Velg Skjul
- Varsler i varslingssenteret: Velg Vis
- Indikatorappikon: Velg Vis
-
Pakke-ID:
Velg Legg til én gang til på Varsler-fanen, og rull deretter ned til Innstillinger for nye varsler.
-
Pakke-ID:
com.microsoft.autoupdate.fba
-
Pakke-ID:
Konfigurer resten av innstillingene til de samme verdiene som ble nevnt tidligere
Vær oppmerksom på at nå har du to tabeller med varslingskonfigurasjoner, én for Pakke-ID: com.microsoft.wdav.tray og en annen for Pakke-ID: com.microsoft.autoupdate.fba. Selv om du kan konfigurere varselinnstillinger i henhold til kravene dine, må pakke-ID-er være nøyaktig de samme som beskrevet tidligere, og Inkluder-bryteren må være på for varsler.
Velg Omfang-fanen , og velg deretter Legg til.
Velg Contosos maskingruppe. Velg Legg til, og velg deretter Lagre.
Velg Ferdig. Du skal kunne se den nye konfigurasjonsprofilen.
Trinn 5: Konfigurere Microsoft Automatiske oppdateringer (MAU)
Bruk følgende Microsoft Defender for endepunkt konfigurasjonsinnstillinger:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>ChannelName</key> <string>Current</string> <key>HowToCheck</key> <string>AutomaticDownload</string> <key>EnableCheckForUpdatesButton</key> <true/> <key>DisableInsiderCheckbox</key> <false/> <key>SendAllTelemetryEnabled</key> <true/> </dict> </plist>
Lagre den som
MDATP_MDAV_MAU_settings.plist
.Velg Generelt i Jamf Pro-instrumentbordet.
Angi følgende detaljer på Generelt-fanen:
-
Navn:
MDATP MDAV MAU settings
-
Beskrivelse:
Microsoft AutoUpdate settings for MDATP for macOS
-
Kategori:
None (default)
-
Distribusjonsmetode:
Install Automatically (default)
-
Nivå:
Computer Level (default)
-
Navn:
Velg Konfigureri & Egendefinerte innstillinger for program.
Velg Last opp fil (PLIST-fil).
Velg Last opp PLIST-fil under Innstillingsdomene ,
com.microsoft.autoupdate2
og velg deretter Last opp PLIST-fil.Velg Velg fil.
Velg MDATP_MDAV_MAU_settings.plist.
Velg Lagre.
Velg Omfang-fanen .
Velg Legg til.
Velg Ferdig.
Trinn 6: Gi full disktilgang til Microsoft Defender for endepunkt
Velg Konfigurasjonsprofiler i Jamf Pro-instrumentbordet.
Velg + Ny.
Angi følgende detaljer på Generelt-fanen:
-
Navn:
MDATP MDAV - grant Full Disk Access to EDR and AV
-
Beskrivelse:
On macOS 11 (Big Sur) or later, the new Privacy Preferences Policy Control
-
Kategori:
None
-
Distribusjonsmetode:
Install Automatically
-
Nivå:
Computer level
-
Navn:
Velg Konfigurer i Konfigurer policykontroll for personverninnstillinger.
Skriv inn følgende detaljer i policyen for personverninnstillinger:
-
Identifikator:
com.microsoft.wdav
-
Identifikatortype:
Bundle ID
-
Kodekrav:
identifier "com.microsoft.wdav" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
-
Identifikator:
Velg + Legg til.
- Velg SystemPolicyAllFiles under App eller tjeneste.
- Velg Tillat under tilgang.
Velg Lagre (ikke den nederst til høyre).
Velg fortegnet ved
+
siden av AppTilgang for å legge til en ny oppføring.Skriv inn følgende detaljer:
-
Identifikator:
com.microsoft.wdav.epsext
-
Identifikatortype:
Bundle ID
-
Kodekrav:
identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
-
Identifikator:
Velg + Legg til.
- Velg SystemPolicyAllFiles under App eller tjeneste.
- Velg Tillat under tilgang.
- Velg Lagre (ikke den nederst til høyre).
- Velg Omfang-fanen .
- Velg + Legg til.
- Velg Datamaskin Grupper, og velg Contosos maskingruppe under Gruppenavn.
Alternativt kan du laste ned fulldisk.mobileconfig og laste den opp til Jamf Configuration Profiles som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Obs!
Full disktilgang som gis via Apple MDM Configuration Profile, gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Full disktilgang.
Trinn 7: Godkjenn systemutvidelser for Microsoft Defender for endepunkt
Velg + Ny i konfigurasjonsprofilene.
Angi følgende detaljer på Generelt-fanen:
-
Navn:
MDATP MDAV System Extensions
-
Beskrivelse:
MDATP system extensions
-
Kategori:
None
-
Distribusjonsmetode:
Install Automatically
-
Nivå:
Computer Level
-
Navn:
Velg Konfigurer i Systemutvidelser.
Skriv inn følgende detaljer i systemutvidelser:
-
Visningsnavn:
Microsoft Corp. System Extensions
-
Systemutvidelsestyper:
Allowed System Extensions
-
Teamidentifikator:
UBF8T346G9
-
Tillatte systemutvidelser:
com.microsoft.wdav.epsext
com.microsoft.wdav.netext
-
Visningsnavn:
Velg Omfang-fanen .
Velg + Legg til.
Velg Datamaskin Grupper> velg Contosos maskingruppe under Gruppenavn>.
Velg + Legg til.
Velg Lagre.
Velg Ferdig.
Trinn 8: Konfigurere nettverksutvidelse
Som en del av gjenkjennings- og responsfunksjonene for endepunkt inspiserer Microsoft Defender for endepunkt på macOS sockettrafikken og rapporterer denne informasjonen til Microsoft Defender-portalen.
Obs!
Disse trinnene gjelder for macOS 11 (Big Sur) eller nyere. Selv om Jamf støtter varsler på macOS versjon 10.15 eller nyere, krever Defender for Endpoint på Mac macOS 11 eller nyere.
Velg Datamaskiner i Jamf Pro-instrumentbordet, og deretter Konfigurasjonsprofiler.
Velg Ny, og skriv inn følgende detaljer for Alternativer:
Angi følgende verdier på Generelt-fanen:
-
Navn:
Microsoft Defender Network Extension
-
Beskrivelse:
macOS 11 (Big Sur) or later
-
Kategori:
None *(default)*
-
Distribusjonsmetode:
Install Automatically *(default)*
-
Nivå:
Computer Level *(default)*
-
Navn:
Angi følgende verdier på Innholdsfilter-fanen :
-
Filternavn:
Microsoft Defender Content Filter
-
Identifikator:
com.microsoft.wdav
- La tjenesteadresse, organisasjon, brukernavn, passord, sertifikat stå tomt (inkluder er ikke valgt)
-
Filterrekkefølge:
Inspector
-
Muffefilter:
com.microsoft.wdav.netext
-
Angitt krav for socketfilter:
identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
- La nettverksfilterfeltene stå tomme (Inkluder er ikke valgt)
Vær oppmerksom på at identifikator, socketfilter og muffefilter angitte krav nøyaktige verdier som angitt tidligere.
-
Filternavn:
Velg Omfang-fanen .
Velg + Legg til. Velg Datamaskin Grupper, og velg deretter Contosos maskingruppe under Gruppenavn. Velg deretter + Legg til.
Velg Lagre.
Velg Ferdig.
Alternativt kan du laste ned netfilter.mobileconfig og laste den opp til Jamf Configuration Profiles som beskrevet i Distribusjon av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|
Trinn 9: Konfigurere Bakgrunnstjenester
Forsiktig!
macOS 13 (Ventura) inneholder nye personvernforbedringer. Fra og med denne versjonen kan programmer som standard ikke kjøre i bakgrunnen uten eksplisitt samtykke. Microsoft Defender for endepunkt må kjøre daemonprosessen i bakgrunnen.
Denne konfigurasjonsprofilen gir bakgrunnstjenestetillatelser til Microsoft Defender for endepunkt. Hvis du tidligere har konfigurert Microsoft Defender for endepunkt via Jamf, anbefaler vi at du oppdaterer distribusjonen med denne konfigurasjonsprofilen.
Last ned background_services.mobileconfig fra GitHub-repositoriet vårt.
Last opp nedlastet mobileconfig til Jamf Configuration Profiles som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Trinn 10: Gi Bluetooth-tillatelser
Forsiktig!
macOS 14 (Sonoma) inneholder nye personvernforbedringer. Fra og med denne versjonen får programmer som standard ikke tilgang til Bluetooth uten eksplisitt samtykke. Microsoft Defender for endepunkt bruker den hvis du konfigurerer Bluetooth-policyer for enhetskontroll.
Last ned bluetooth.mobileconfig fra GitHub-repositoriet.
Advarsel
Gjeldende versjon av Jamf Pro støtter ikke denne typen nyttelast ennå. Hvis du laster opp denne mobileconfig som den er, vil Jamf Pro fjerne nyttelasten som ikke støttes, og den vil ikke gjelde for klientmaskiner. Du må signere nedlastet mobileconfig først, etter at Jamf Pro vil vurdere det "forseglet" og vil ikke tukle med det. Se instruksjonene nedenfor:
Du må ha minst ett signeringssertifikat installert i nøkkelringen, selv et selvsignert sertifikat fungerer. Du kan undersøke hva du har med:
> /usr/bin/security find-identity -p codesigning -v 1) 70E46A47F552EA8D58521DAC1E7F5144BA3012BC "DevCert" 2) 67FC43F3FAB77662BB7688C114585BAA37CA8175 "Mac Developer: John Doe (1234XX234)" 3) E142DFD879E5EB60FA249FB5B24CEAE3B370394A "Apple Development: Jane Doe 7XX7778888)" 4) 21DE31645BBF1D9F5C46E82E87A6968111E41C75 "Apple Development: me@example.com (8745XX123)" 4 valid identities found
Velg en av dem, og angi den siterte teksten som -N
parameter:
/usr/bin/security cms -S -N "DevCert" -i bluetooth.mobileconfig -o bluetooth-signed.mobileconfig
Nå kan du laste opp den genererte Bluetooth-signerte.mobileconfig til Jamf Pro som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Obs!
Bluetooth som gis via Apple MDM Configuration Profile gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Bluetooth.
Trinn 11: Planlegge skanninger med Microsoft Defender for endepunkt på macOS
Følg instruksjonene i Planlegg skanninger med Microsoft Defender for endepunkt på macOS.
Trinn 12: Distribuer Microsoft Defender for endepunkt på macOS
Obs!
I trinnene nedenfor er navnet .pkg
på filen og visningsnavnverdiene eksempler. I disse eksemplene 200329
representerer du datoen pakken og policyen ble opprettet (i yymmdd
format), og v100.86.92
representerer versjonen av det Microsoft Defender programmet som distribueres.
Disse verdiene bør oppdateres for å samsvare med navnekonvensjonen du bruker i miljøet for pakker og policyer.
Naviger til der du lagret
wdav.pkg
.Gi den nytt navn til
wdav_MDM_Contoso_200329.pkg
.Åpne Jamf Pro-instrumentbordet.
Velg datamaskinen, og velg tannhjulikonet øverst, og velg deretter Datamaskinbehandling.
Velg + Ny i Pakker.
Angi følgende detaljer i Ny pakke på Generelt-fanen:
- Visningsnavn: La det stå tomt inntil videre. Fordi den tilbakestilles når du velger pkg.
-
Kategori:
None (default)
-
Filnavn:
Choose File
Åpne filen og pek den til
wdav.pkg
ellerwdav_MDM_Contoso_200329.pkg
.Klikk Åpne. Angi visningsnavnet til Microsoft Defender Advanced Threat Protection og Microsoft Defender Antivirus.
- Manifestfil er ikke nødvendig. Microsoft Defender for endepunkt fungerer uten manifestfil.
- Alternativer-fanen: Behold standardverdier.
- Begrensninger-fanen: Behold standardverdier.
Velg Lagre. Pakken lastes opp til Jamf Pro.
Det kan ta noen minutter før pakken er tilgjengelig for distribusjon.
Gå til Policyer-siden .
Velg + Ny for å opprette en ny policy.
Bruk generelt for visningsnavnet
MDATP Onboarding Contoso 200329 v100.86.92 or later
.Velg regelmessig innsjekking.
Velg Lagre. Velg deretter Pakker, og velg deretterKonfigurer.
Velg Legg til-knappen ved siden av Microsoft Defender Advanced Threat Protection og Microsoft Defender Antivirus.
Velg Lagre.
Opprett en smart gruppe for maskiner med Microsoft Defender profiler.
Hvis du vil ha en bedre brukeropplevelse, må konfigurasjonsprofiler for registrerte maskiner installeres før pakken Microsoft Defender. I de fleste tilfeller skyver JamF Pro konfigurasjonsprofiler umiddelbart, og disse policyene utføres etter en stund (det vil eksempelvis under innsjekking). I noen tilfeller kan imidlertid distribusjon av konfigurasjonsprofiler distribueres med en betydelig forsinkelse (det vil eksempelvis hvis en brukers maskin er låst).
Jamf Pro gir en måte å sikre riktig rekkefølge på. Du kan opprette en smartgruppe for maskiner som allerede har mottatt konfigurasjonsprofilen til Microsoft Defender, og installere pakken Microsoft Defender bare på disse maskinene (og så snart de mottar denne profilen).
Følg disse trinnene:
Opprett en smart gruppe. Åpne Smart Computers Grupper i et nytt nettleservindu.
Velg Ny, og gi gruppen et navn.
Velg Legg til på Vilkår-fanen, og velg deretter Vis avanserte vilkår.
Velg Profilnavn som vilkår, og bruk navnet på en tidligere opprettet konfigurasjonsprofil som verdi:
Velg Lagre.
Gå tilbake til vinduet der du konfigurerer en pakkepolicy.
Velg Omfang-fanen .
Velg måldatamaskinene.
Velg Legg til under Omfang.
Bytt til Datamaskin Grupper-fanen. Finn smartgruppen du opprettet, og velg deretter Legg til.
- Hvis du vil at brukere skal installere Defender for Endpoint frivillig (eller ved behov), velger du Selvbetjent.
- Velg Ferdig.
Konfigurasjonsprofilomfang
Jamf krever at du definerer et sett med maskiner for en konfigurasjonsprofil. Du må sørge for at alle maskiner som mottar Defender-pakken, også mottar alle konfigurasjonsprofilene som er oppført ovenfor.
Advarsel
Jamf støtter Smart Computer Grupper som tillater distribusjon, for eksempel konfigurasjonsprofiler eller policyer til alle maskiner som samsvarer med bestemte kriterier evaluert dynamisk. Det er et kraftig konsept som er mye brukt til distribusjon av konfigurasjonsprofiler.
Husk imidlertid at disse kriteriene ikke bør inkludere tilstedeværelsen av Defender på en maskin. Selv om dette vilkåret kan høres logisk ut, skaper det problemer som er vanskelige å diagnostisere.
Defender er avhengig av alle disse profilene i øyeblikket av installasjonen.
Å gjøre konfigurasjonsprofiler avhengig av Defenders tilstedeværelse forsinker effektiv distribusjon av konfigurasjonsprofiler, og resulterer i et opprinnelig usunt produkt og/eller ber om manuell godkjenning av bestemte programtillatelser, som ellers er automatisk godkjent av profiler. Distribusjon av en policy med Microsoft Defender-pakken etter distribusjon av konfigurasjonsprofiler sikrer sluttbrukerens beste opplevelse, fordi alle nødvendige konfigurasjoner vil bli brukt før pakken installeres.
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.