Del via


Konfigurere Microsoft Defender for endepunkt på macOS-policyer i Jamf Pro

Gjelder for:

Bruk denne artikkelen til å konfigurere policyer for Defender for Endpoint på Mac ved hjelp av Jamf Pro.

Trinn 1: Få Microsoft Defender for endepunkt pålastingspakken

Viktig

Du må ha en passende rolle tilordnet for å vise, administrere og pålaste enheter. Hvis du vil ha mer informasjon, kan du se Administrere tilgang til Microsoft Defender XDR med Microsoft Entra globale roller.

  1. Gå til Innstillinger-endepunkter>>pålasting i Microsoft Defender-portalen.

  2. Velg macOS som operativsystem og mobil Enhetsbehandling/ Microsoft Intune som distribusjonsmetode.

    Innstillinger-siden.

  3. Velg Last ned pålastingspakke (WindowsDefenderATPOnboardingPackage.zip).

  4. Trekk ut WindowsDefenderATPOnboardingPackage.zip.

  5. Kopier filen til foretrukket plassering. For eksempel C:\Users\JaneDoe_or_JohnDoe.contoso\Downloads\WindowsDefenderATPOnboardingPackage_macOS_MDM_contoso\Jamf\WindowsDefenderATPOnboarding.plist.

Trinn 2: Opprett en konfigurasjonsprofil i Jamf Pro ved hjelp av pålastingspakken

  1. Finn filen WindowsDefenderATPOnboarding.plist fra forrige del.

    Windows Defender ATP-pålastingsfilen.

  2. Logg på Jamf Pro, naviger tilKonfigurasjonsprofiler for datamaskiner>, og velg Ny.

    Siden der du oppretter et nytt Jamf Pro-instrumentbord.

  3. Angi følgende detaljer på Generelt-fanen:

    • Navn: MDE onboarding for macOS
    • Beskrivelse: MDE EDR onboarding for macOS
    • Kategori: None
    • Distribusjonsmetode: Install Automatically
    • Nivå: Computer Level
  4. Gå til siden Program & Egendefinerte innstillinger , velg Last opp, og velg deretter Legg til.

    Konfigurasjonsappen og egendefinerte innstillinger.

  5. Velg Last opp fil (PLIST-fil) og skriv inn com.microsoft.wdav.atpi Preference Domain .

    Jamfpro plist-opplastingsfilen.

    Listefilen for opplastingsfilegenskapen.

  6. Velg Åpne , og velg pålastingsfilen.

    Pålastingsfilen.

  7. Velg Last opp.

    Den opplastende plist-filen.

  8. Velg Omfang-fanen .

    Omfang-fanen.

  9. Velg måldatamaskinene.

    Måldatamaskinene.

    Målene.

  10. Velg Lagre.

    Distribusjon av måldatamaskiner.

    Valg av måldatamaskiner.

  11. Velg Ferdig.

    Datamaskinene til en målgruppe.

    Listen over konfigurasjonsprofiler.

Trinn 3: Konfigurere innstillinger for Microsoft Defender for endepunkt

I dette trinnet går vi gjennom Innstillinger, slik at du kan konfigurere policyer for skadelig programvare og EDR ved hjelp av Microsoft Defender XDR portal (https://security.microsoft.com) eller Jamf.

Viktig

Microsoft Defender for endepunkt policyer for administrasjon av sikkerhetsinnstillinger har forrang over Jamf-angitte (og andre TREDJEPARTS MDM)-policyer.

3a. Angi policyer ved hjelp av Microsoft Defender portal

  1. Følg veiledningen i Konfigurer Microsoft Defender for endepunkt i Intune før du angir sikkerhetspolicyer ved hjelp av Microsoft Defender.

  2. Gå tilsikkerhetspolicyer> for endepunkt for konfigurasjonsbehandling> i Microsoft Defender portalen, og opprett ny policy forMac>.

  3. Velg macOS under Velg plattform.

  4. Velg en mal under Velg mal, og velg Opprett policy.

  5. Angi et navn og en beskrivelse for policyen, og velg deretter Neste.

  6. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

Hvis du vil ha mer informasjon om behandling av sikkerhetsinnstillinger, kan du se følgende artikler:

3b. Angi policyer ved hjelp av Jamf

Du kan enten bruke Jamf Pro GUI til å redigere individuelle innstillinger for Microsoft Defender for endepunkt-konfigurasjonen, eller bruke den eldre metoden ved å opprette en konfigurasjons-Plist i et tekstredigeringsprogram og laste den opp til Jamf Pro.

Du må bruke nøyaktig com.microsoft.wdav som innstillingsdomenet. Microsoft Defender for endepunkt bruker bare dette navnet og com.microsoft.wdav.ext til å laste inn de administrerte innstillingene. (Versjonen com.microsoft.wdav.ext kan brukes i sjeldne tilfeller når du foretrekker å bruke GUI-metoden, men også trenger å konfigurere en innstilling som ikke er lagt til i skjemaet ennå.)

GUI-metode

  1. schema.json Last ned filen fra Defenders GitHub-repositorium, og lagre den i en lokal fil:

    curl -o ~/Documents/schema.json https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/schema/schema.json
    
  2. Opprett en ny konfigurasjonsprofil. Gå til Konfigurasjonsprofiler under Datamaskiner, og angi deretter følgende detaljer på generelt-fanen:

    En ny profil.

    • Navn: MDATP MDAV configuration settings
    • Beskrivelse: <blank\>
    • Kategori: None (default)
    • Nivå: Computer Level (default)
    • Distribusjonsmetode: Install Automatically (default)
  3. Rull ned til fanen Program & Egendefinerte innstillinger , velg Eksterne programmer, velg Legg til, og bruk deretter Egendefinert skjema som kilde for innstillingsdomenet.

    Legg til egendefinert skjema.

  4. Skriv inn com.microsoft.wdav for innstillingsdomenet, velg Legg til skjema , og last deretter opp schema.json filen som ble lastet ned i trinn 1. Velg Lagre.

    Last opp skjema.

  5. Du kan se alle støttede Microsoft Defender for endepunkt konfigurasjonsinnstillinger under Innstillinger for domeneegenskaper. Velg Legg til / fjern egenskaper for å velge innstillingene du vil behandle, og velg deretter OK for å lagre endringene. (Innstillinger som ikke er merket, er ikke inkludert i den administrerte konfigurasjonen, en sluttbruker kan konfigurere disse innstillingene på maskinene sine.)

    De valgte administrerte innstillingene.

  6. Endre verdiene for innstillingene til ønskede verdier. Du kan velge Mer informasjon for å få dokumentasjon for en bestemt innstilling. (Du kan velge forhåndsvisning av Plist for å undersøke hva konfigurasjonslisten er. Velg Redigeringsprogram for skjema for å gå tilbake til redigeringsprogrammet for visualobjekter.)

    Siden der du endrer innstillingsverdiene.

  7. Velg Omfang-fanen .

    Konfigurasjonsprofilomfanget.

  8. Velg Contosos maskingruppe. Velg Legg til, og velg deretter Lagre.

    Siden der du kan legge til konfigurasjonsinnstillingene.

    Siden der du kan lagre konfigurasjonsinnstillingene.

  9. Velg Ferdig. Du ser den nye konfigurasjonsprofilen.

    Siden der du fullfører konfigurasjonsinnstillingene.

Microsoft Defender for endepunkt legger til nye innstillinger over tid. Disse nye innstillingene legges til i skjemaet, og en ny versjon publiseres til GitHub. Last ned et oppdatert skjema og rediger den eksisterende konfigurasjonsprofilen for å få oppdateringer. Velg Rediger skjema på fanen & egendefinerte innstillinger.

Eldre metode

  1. Bruk følgende Microsoft Defender for endepunkt konfigurasjonsinnstillinger:

    • enableRealTimeProtection
    • passiveMode (Denne innstillingen er ikke aktivert som standard. Hvis du planlegger å kjøre antivirusprogramvare som ikke er Fra Microsoft på Mac, setter du den til true.)
    • exclusions
    • excludedPath
    • excludedFileExtension
    • excludedFileName
    • exclusionsMergePolicy
    • allowedThreats (EICAR er i eksemplet. Hvis du går gjennom et konseptbevis, fjerner du det spesielt hvis du tester EICAR.)
    • disallowedThreatActions
    • potentially_unwanted_application
    • archive_bomb
    • cloudService
    • automaticSampleSubmission
    • tags
    • hideStatusMenuIcon

    Hvis du vil ha mer informasjon, kan du se egenskapslisten for Full konfigurasjonsprofil for Jamf.

      <?xml version="1.0" encoding="UTF-8"?>
      <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
      <plist version="1.0">
      <dict>
          <key>antivirusEngine</key>
          <dict>
              <key>enableRealTimeProtection</key>
              <true/>
              <key>passiveMode</key>
              <false/>
              <key>exclusions</key>
              <array>
                  <dict>
                      <key>$type</key>
                      <string>excludedPath</string>
                      <key>isDirectory</key>
                      <false/>
                      <key>path</key>
                      <string>/var/log/system.log</string>
                  </dict>
                  <dict>
                      <key>$type</key>
                      <string>excludedPath</string>
                      <key>isDirectory</key>
                      <true/>
                      <key>path</key>
                      <string>/home</string>
                  </dict>
                  <dict>
                      <key>$type</key>
                      <string>excludedFileExtension</string>
                      <key>extension</key>
                      <string>pdf</string>
                  </dict>
                  <dict>
                      <key>$type</key>
                      <string>excludedFileName</string>
                      <key>name</key>
                      <string>cat</string>
                  </dict>
              </array>
              <key>exclusionsMergePolicy</key>
              <string>merge</string>
              <key>allowedThreats</key>
              <array>
                  <string>EICAR-Test-File (not a virus)</string>
              </array>
              <key>disallowedThreatActions</key>
              <array>
                  <string>allow</string>
                  <string>restore</string>
              </array>
              <key>threatTypeSettings</key>
              <array>
                  <dict>
                      <key>key</key>
                      <string>potentially_unwanted_application</string>
                      <key>value</key>
                      <string>block</string>
                  </dict>
                  <dict>
                      <key>key</key>
                      <string>archive_bomb</string>
                      <key>value</key>
                      <string>audit</string>
                  </dict>
              </array>
              <key>threatTypeSettingsMergePolicy</key>
              <string>merge</string>
          </dict>
          <key>cloudService</key>
          <dict>
              <key>enabled</key>
              <true/>
              <key>diagnosticLevel</key>
              <string>optional</string>
              <key>automaticSampleSubmission</key>
              <true/>
          </dict>
          <key>edr</key>
          <dict>
              <key>tags</key>
              <array>
                  <dict>
                      <key>key</key>
                      <string>GROUP</string>
                      <key>value</key>
                      <string>ExampleTag</string>
                  </dict>
              </array>
          </dict>
          <key>userInterface</key>
          <dict>
              <key>hideStatusMenuIcon</key>
              <false/>
          </dict>
      </dict>
      </plist>
    
  2. Lagre filen som MDATP_MDAV_configuration_settings.plist.

  3. Åpne datamaskiner og deres konfigurasjonsprofiler i Jamf Pro-instrumentbordet. Velg Ny , og bytt til Generelt-fanen .

    Siden viser en ny profil.

  4. Angi følgende detaljer på Generelt-fanen:

    • Navn: MDATP MDAV configuration settings
    • Beskrivelse: <blank>
    • Kategori: None (default)
    • Distribusjonsmetode: Install Automatically (default)
    • Nivå: Computer Level (default)
  5. Velg Konfigureri & Egendefinerte innstillinger for program.

    MDATP MDAV-konfigurasjonsinnstillingene.

    Programmet og de egendefinerte innstillingene.

  6. Velg Last opp fil (PLIST-fil).

    PLIST-filen for konfigurasjonsinnstillinger.

  7. Skriv inn com.microsoft.wdavi Preferences Domain , og velg deretter Last opp PLIST-fil.

    Innstillingsdomenet for konfigurasjonsinnstillinger.

  8. Velg Velg fil.

    Ledeteksten for å velge plist-filen.

  9. Velg MDATP_MDAV_configuration_settings.plist, og velg deretter Åpne.

    Konfigurasjonsinnstillingene for mdatpmdav.

  10. Velg Last opp.

    Opplasting av konfigurasjonsinnstillingen.

    Ledeteksten for å laste opp bildet relatert til konfigurasjonsinnstillingene.

    Obs!

    Hvis du laster opp Intune-filen, får du følgende feilmelding:

    Ledeteksten om å laste opp intune-filen som er relatert til konfigurasjonsinnstillingene.

  11. Velg Lagre.

    Alternativet for å lagre bildet relatert til konfigurasjonsinnstillingene.

  12. Filen lastes opp.

    Den opplastede filen som er relatert til konfigurasjonsinnstillingene.

    Siden for konfigurasjonsinnstillinger.

  13. Velg Omfang-fanen .

    Omfanget for konfigurasjonsinnstillingene.

  14. Velg Contosos maskingruppe. Velg Legg til, og velg deretter Lagre.

    Tilleggsprogrammet for konfigurasjonsinnstillinger.

    Varselet om konfigurasjonsinnstillinger.

  15. Velg Ferdig. Du ser den nye konfigurasjonsprofilen.

Bilde av konfigurasjonsinnstillinger for konfigurasjonsprofilbilde.

Trinn 4: Konfigurere varslingsinnstillinger

Obs!

Disse trinnene gjelder for macOS 11 (Big Sur) eller nyere. Selv om Jamf støtter varsler på macOS versjon 10.15 eller nyere, krever Defender for Endpoint på Mac macOS 11 eller nyere.

  1. Velg Datamaskiner i Jamf Pro-instrumentbordet, og deretter Konfigurasjonsprofiler.

  2. Velg Ny, og angi deretter følgende detaljer på Generelt-fanen for Alternativer:

    • Navn: MDATP MDAV Notification settings

    • Beskrivelse: macOS 11 (Big Sur) or later

    • Kategori: None *(default)*

    • Distribusjonsmetode: Install Automatically *(default)*

    • Nivå: Computer Level *(default)*

      Den nye profilsiden for macOS-konfigurasjon.

  3. Velg Legg tilVarsler-fanen, og angi følgende verdier:

    • Pakke-ID: com.microsoft.wdav.tray
    • Kritiske varsler: Velg Deaktiver
    • Varsler: Velg Aktiver
    • Bannervarslingstype: Velg Inkluder og Midlertidig(standard)
    • Varsler på låseskjermen: Velg Skjul
    • Varsler i varslingssenteret: Velg Vis
    • Indikatorappikon: Velg Vis

    Systemstatusfeltet for konfigurasjonsinnstillinger for mdatpmdav.

  4. Velg Legg til én gang til på Varsler-fanen, og rull deretter ned til Innstillinger for nye varsler.

    • Pakke-ID: com.microsoft.autoupdate.fba
  5. Konfigurer resten av innstillingene til de samme verdiene som ble nevnt tidligere

    Konfigurasjonsinnstillingene mdatpmdav varsler mau.

    Vær oppmerksom på at nå har du to tabeller med varslingskonfigurasjoner, én for Pakke-ID: com.microsoft.wdav.tray og en annen for Pakke-ID: com.microsoft.autoupdate.fba. Selv om du kan konfigurere varselinnstillinger i henhold til kravene dine, må pakke-ID-er være nøyaktig de samme som beskrevet tidligere, og Inkluder-bryteren må være for varsler.

  6. Velg Omfang-fanen , og velg deretter Legg til.

    Siden der du kan legge til verdier for konfigurasjonsinnstillingene.

  7. Velg Contosos maskingruppe. Velg Legg til, og velg deretter Lagre.

    Siden der du kan lagre verdier for contoso-maskingruppen for konfigurasjonsinnstillinger.

    Siden som viser fullføringsvarselet om konfigurasjonsinnstillingene.

  8. Velg Ferdig. Du skal kunne se den nye konfigurasjonsprofilen.

    De fullførte konfigurasjonsinnstillingene.

Trinn 5: Konfigurere Microsoft Automatiske oppdateringer (MAU)

  1. Bruk følgende Microsoft Defender for endepunkt konfigurasjonsinnstillinger:

    <?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1.0">
    <dict>
     <key>ChannelName</key>
     <string>Current</string>
     <key>HowToCheck</key>
     <string>AutomaticDownload</string>
     <key>EnableCheckForUpdatesButton</key>
     <true/>
     <key>DisableInsiderCheckbox</key>
     <false/>
     <key>SendAllTelemetryEnabled</key>
     <true/>
    </dict>
    </plist>
    
  2. Lagre den som MDATP_MDAV_MAU_settings.plist.

  3. Velg Generelt i Jamf Pro-instrumentbordet.

    Konfigurasjonsinnstillingene.

  4. Angi følgende detaljer på Generelt-fanen:

    • Navn: MDATP MDAV MAU settings
    • Beskrivelse: Microsoft AutoUpdate settings for MDATP for macOS
    • Kategori: None (default)
    • Distribusjonsmetode: Install Automatically (default)
    • Nivå: Computer Level (default)
  5. Velg Konfigureri & Egendefinerte innstillinger for program.

    Konfigurasjonsinnstillingsprogrammet og egendefinerte innstillinger.

  6. Velg Last opp fil (PLIST-fil).

  7. Velg Last opp PLIST-fil under Innstillingsdomene , com.microsoft.autoupdate2og velg deretter Last opp PLIST-fil.

    Innstillingsdomenet for konfigurasjon.

  8. Velg Velg fil.

    Ledeteksten for å velge fil angående konfigurasjonsinnstillingen.

  9. Velg MDATP_MDAV_MAU_settings.plist.

    Mdatpmdavmau-innstillingene.

  10. Velg Last opp. Opplastingen av filen angående konfigurasjonsinnstillingen.

    Siden som viser opplastingsalternativet for filen angående konfigurasjonsinnstillingen.

  11. Velg Lagre.

    Siden som viser lagringsalternativet for filen angående konfigurasjonsinnstillingen.

  12. Velg Omfang-fanen .

    Omfang-fanen for konfigurasjonsinnstillingene.

  13. Velg Legg til.

    Alternativet for å legge til distribusjonsmål.

    Siden der du legger til flere verdier i konfigurasjonsinnstillingene.

    Siden der du kan legge til flere verdier i konfigurasjonsinnstillingene.

  14. Velg Ferdig.

    Fullføringsvarselet om konfigurasjonsinnstillingene.

Trinn 6: Gi full disktilgang til Microsoft Defender for endepunkt

  1. Velg Konfigurasjonsprofiler i Jamf Pro-instrumentbordet.

    Profilen som innstillingene skal konfigureres for.

  2. Velg + Ny.

  3. Angi følgende detaljer på Generelt-fanen:

    • Navn: MDATP MDAV - grant Full Disk Access to EDR and AV
    • Beskrivelse: On macOS 11 (Big Sur) or later, the new Privacy Preferences Policy Control
    • Kategori: None
    • Distribusjonsmetode: Install Automatically
    • Nivå: Computer level

    Konfigurasjonsinnstillingen generelt.

  4. Velg Konfigurer i Konfigurer policykontroll for personverninnstillinger.

    Personvernpolicykontrollen for konfigurasjon.

  5. Skriv inn følgende detaljer i policyen for personverninnstillinger:

    • Identifikator: com.microsoft.wdav
    • Identifikatortype: Bundle ID
    • Kodekrav: identifier "com.microsoft.wdav" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

    Kontrolldetaljene for innstillingen for personverninnstillinger for konfigurasjonen.

  6. Velg + Legg til.

    Konfigurasjonsinnstillingen legger til alternativet for systempolicy for alle filer.

    • Velg SystemPolicyAllFiles under App eller tjeneste.
    • Velg Tillat under tilgang.
  7. Velg Lagre (ikke den nederst til høyre).

    Lagringsoperasjonen for konfigurasjonsinnstillingen.

  8. Velg fortegnet ved + siden av AppTilgang for å legge til en ny oppføring.

    Lagringsoperasjonen knyttet til konfigurasjonsinnstillingen.

  9. Skriv inn følgende detaljer:

    • Identifikator: com.microsoft.wdav.epsext
    • Identifikatortype: Bundle ID
    • Kodekrav: identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
  10. Velg + Legg til.

    Oppføringen for konfigurasjonsinnstillingen for tcc epsext.

  • Velg SystemPolicyAllFiles under App eller tjeneste.
  • Velg Tillat under tilgang.
  1. Velg Lagre (ikke den nederst til høyre).

Den andre forekomsten av konfigurasjonsinnstillingen tcc epsext.

  1. Velg Omfang-fanen .

Siden som viser omfanget for konfigurasjonsinnstillingen.

  1. Velg + Legg til.

Siden som viser konfigurasjonsinnstillingen.

  1. Velg Datamaskin Grupper, og velg Contosos maskingruppe under Gruppenavn.

Konfigurasjonsinnstillingen for contoso-maskingruppen.

  1. Velg Legg til. Velg deretter Lagre.

  2. Velg Ferdig.

    Konfigurasjonsinnstillingen contoso machine-group.

    Illustrasjon av konfigurasjonsinnstillingen.

Alternativt kan du laste ned fulldisk.mobileconfig og laste den opp til Jamf Configuration Profiles som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.

Obs!

Full disktilgang som gis via Apple MDM Configuration Profile, gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Full disktilgang.

Trinn 7: Godkjenn systemutvidelser for Microsoft Defender for endepunkt

  1. Velg + Ny i konfigurasjonsprofilene.

    Beskrivelsen av det automatisk genererte innlegget på sosiale medier.

  2. Angi følgende detaljer på Generelt-fanen:

    • Navn: MDATP MDAV System Extensions
    • Beskrivelse: MDATP system extensions
    • Kategori: None
    • Distribusjonsmetode: Install Automatically
    • Nivå: Computer Level

    Konfigurasjonsinnstillingene sysext ny profil.

  3. Velg Konfigurer i Systemutvidelser.

    Ruten med konfigureringsalternativet for systemutvidelsene.

  4. Skriv inn følgende detaljer i systemutvidelser:

    • Visningsnavn: Microsoft Corp. System Extensions
    • Systemutvidelsestyper: Allowed System Extensions
    • Teamidentifikator: UBF8T346G9
    • Tillatte systemutvidelser:
      • com.microsoft.wdav.epsext
      • com.microsoft.wdav.netext

    MDATP MDAV-systemutvidelsesruten.

  5. Velg Omfang-fanen .

    Valgruten Måldatamaskiner.

  6. Velg + Legg til.

  7. Velg Datamaskin Grupper> velg Contosos maskingruppe under Gruppenavn>.

  8. Velg + Legg til.

    Ruten Ny macOS-konfigurasjonsprofil.

  9. Velg Lagre.

    Visning av alternativer for MDATP MDAV-systemutvidelser.

  10. Velg Ferdig.

    Konfigurasjonsinnstillingene sysext – endelig.

Trinn 8: Konfigurere nettverksutvidelse

Som en del av gjenkjennings- og responsfunksjonene for endepunkt inspiserer Microsoft Defender for endepunkt på macOS sockettrafikken og rapporterer denne informasjonen til Microsoft Defender-portalen.

Obs!

Disse trinnene gjelder for macOS 11 (Big Sur) eller nyere. Selv om Jamf støtter varsler på macOS versjon 10.15 eller nyere, krever Defender for Endpoint på Mac macOS 11 eller nyere.

  1. Velg Datamaskiner i Jamf Pro-instrumentbordet, og deretter Konfigurasjonsprofiler.

  2. Velg Ny, og skriv inn følgende detaljer for Alternativer:

  3. Angi følgende verdier på Generelt-fanen:

    • Navn: Microsoft Defender Network Extension
    • Beskrivelse: macOS 11 (Big Sur) or later
    • Kategori: None *(default)*
    • Distribusjonsmetode: Install Automatically *(default)*
    • Nivå: Computer Level *(default)*
  4. Angi følgende verdier på Innholdsfilter-fanen :

    • Filternavn: Microsoft Defender Content Filter
    • Identifikator: com.microsoft.wdav
    • La tjenesteadresse, organisasjon, brukernavn, passord, sertifikat stå tomt (inkluder er ikke valgt)
    • Filterrekkefølge: Inspector
    • Muffefilter: com.microsoft.wdav.netext
    • Angitt krav for socketfilter: identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
    • La nettverksfilterfeltene stå tomme (Inkluder er ikke valgt)

    Vær oppmerksom på at identifikator, socketfilter og muffefilter angitte krav nøyaktige verdier som angitt tidligere.

    Konfigurasjonsinnstillingen for mdatpmdav.

  5. Velg Omfang-fanen .

    Fanen for konfigurasjonsinnstillinger for omfang.

  6. Velg + Legg til. Velg Datamaskin Grupper, og velg deretter Contosos maskingruppe under Gruppenavn. Velg deretter + Legg til.

    Konfigurasjonsinnstillingene adim.

  7. Velg Lagre.

    Innholdsfilter-ruten.

  8. Velg Ferdig.

    Netext for konfigurasjonsinnstillinger – endelig.

Alternativt kan du laste ned netfilter.mobileconfig og laste den opp til Jamf Configuration Profiles som beskrevet i Distribusjon av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|

Trinn 9: Konfigurere Bakgrunnstjenester

Forsiktig!

macOS 13 (Ventura) inneholder nye personvernforbedringer. Fra og med denne versjonen kan programmer som standard ikke kjøre i bakgrunnen uten eksplisitt samtykke. Microsoft Defender for endepunkt må kjøre daemonprosessen i bakgrunnen.

Denne konfigurasjonsprofilen gir bakgrunnstjenestetillatelser til Microsoft Defender for endepunkt. Hvis du tidligere har konfigurert Microsoft Defender for endepunkt via Jamf, anbefaler vi at du oppdaterer distribusjonen med denne konfigurasjonsprofilen.

Last ned background_services.mobileconfig fra GitHub-repositoriet vårt.

Last opp nedlastet mobileconfig til Jamf Configuration Profiles som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.

Trinn 10: Gi Bluetooth-tillatelser

Forsiktig!

macOS 14 (Sonoma) inneholder nye personvernforbedringer. Fra og med denne versjonen får programmer som standard ikke tilgang til Bluetooth uten eksplisitt samtykke. Microsoft Defender for endepunkt bruker den hvis du konfigurerer Bluetooth-policyer for enhetskontroll.

Last ned bluetooth.mobileconfig fra GitHub-repositoriet.

Advarsel

Gjeldende versjon av Jamf Pro støtter ikke denne typen nyttelast ennå. Hvis du laster opp denne mobileconfig som den er, vil Jamf Pro fjerne nyttelasten som ikke støttes, og den vil ikke gjelde for klientmaskiner. Du må signere nedlastet mobileconfig først, etter at Jamf Pro vil vurdere det "forseglet" og vil ikke tukle med det. Se instruksjonene nedenfor:

  • Du må ha minst ett signeringssertifikat installert i nøkkelringen, selv et selvsignert sertifikat fungerer. Du kan undersøke hva du har med:

    > /usr/bin/security find-identity -p codesigning -v
    
      1) 70E46A47F552EA8D58521DAC1E7F5144BA3012BC "DevCert"
      2) 67FC43F3FAB77662BB7688C114585BAA37CA8175 "Mac Developer: John Doe (1234XX234)"
      3) E142DFD879E5EB60FA249FB5B24CEAE3B370394A "Apple Development: Jane Doe 7XX7778888)"
      4) 21DE31645BBF1D9F5C46E82E87A6968111E41C75 "Apple Development: me@example.com (8745XX123)"
         4 valid identities found
    

Velg en av dem, og angi den siterte teksten som -N parameter:

/usr/bin/security cms -S -N "DevCert" -i bluetooth.mobileconfig -o bluetooth-signed.mobileconfig

Nå kan du laste opp den genererte Bluetooth-signerte.mobileconfig til Jamf Pro som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.

Obs!

Bluetooth som gis via Apple MDM Configuration Profile gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Bluetooth.

Trinn 11: Planlegge skanninger med Microsoft Defender for endepunkt på macOS

Følg instruksjonene i Planlegg skanninger med Microsoft Defender for endepunkt på macOS.

Trinn 12: Distribuer Microsoft Defender for endepunkt på macOS

Obs!

I trinnene nedenfor er navnet .pkg på filen og visningsnavnverdiene eksempler. I disse eksemplene 200329 representerer du datoen pakken og policyen ble opprettet (i yymmdd format), og v100.86.92 representerer versjonen av det Microsoft Defender programmet som distribueres. Disse verdiene bør oppdateres for å samsvare med navnekonvensjonen du bruker i miljøet for pakker og policyer.

  1. Naviger til der du lagret wdav.pkg.

    Wdav-pakken for filutforskeren.

  2. Gi den nytt navn til wdav_MDM_Contoso_200329.pkg.

    Wdavmdm-pakken for filutforsker1.

  3. Åpne Jamf Pro-instrumentbordet.

    Konfigurasjonsinnstillingene for Jamf Pro.

  4. Velg datamaskinen, og velg tannhjulikonet øverst, og velg deretter Datamaskinbehandling.

    Konfigurasjonsinnstillingene – datamaskinbehandling.

  5. Velg + Ny i Pakker.

    Fuglebeskrivelsen for en automatisk generert pakke.

  6. Angi følgende detaljer i Ny pakkeGenerelt-fanen:

    • Visningsnavn: La det stå tomt inntil videre. Fordi den tilbakestilles når du velger pkg.
    • Kategori: None (default)
    • Filnavn: Choose File

    Generelt-fanen for konfigurasjonsinnstillinger.

  7. Åpne filen og pek den til wdav.pkg eller wdav_MDM_Contoso_200329.pkg.

    Dataskjermen viser beskrivelsen for en automatisk generert pakke.

  8. Klikk Åpne. Angi visningsnavnet til Microsoft Defender Advanced Threat Protection og Microsoft Defender Antivirus.

    • Manifestfil er ikke nødvendig. Microsoft Defender for endepunkt fungerer uten manifestfil.
    • Alternativer-fanen: Behold standardverdier.
    • Begrensninger-fanen: Behold standardverdier.

    Begrensningsfanen for konfigurasjonsinnstillingene.

  9. Velg Lagre. Pakken lastes opp til Jamf Pro.

    Opplastingsprosessen for konfigurasjonsinnstillinger for pakken som er relatert til konfigurasjonsinnstillingene.

    Det kan ta noen minutter før pakken er tilgjengelig for distribusjon.

    En forekomst av opplasting av pakken for konfigurasjonsinnstillinger.

  10. Gå til Policyer-siden .

Policyene for konfigurasjonsinnstillinger.

  1. Velg + Ny for å opprette en ny policy.

    Konfigurasjonsinnstillingene for ny policy.

  2. Bruk generelt for visningsnavnetMDATP Onboarding Contoso 200329 v100.86.92 or later.

    Konfigurasjonsinnstillingene – MDATP-innføring.

  3. Velg regelmessig innsjekking.

    Den regelmessige innsjekkingen for konfigurasjonsinnstillingene.

  4. Velg Lagre. Velg deretter Pakker, og velg deretterKonfigurer.

    Alternativet for å konfigurere pakker.

  5. Velg Legg til-knappen ved siden av Microsoft Defender Advanced Threat Protection og Microsoft Defender Antivirus.

    Alternativet for å legge til flere innstillinger i MDATP MDA.

  6. Velg Lagre.

    Lagre-alternativet for konfigurasjonsinnstillingene.

Opprett en smart gruppe for maskiner med Microsoft Defender profiler.

Hvis du vil ha en bedre brukeropplevelse, må konfigurasjonsprofiler for registrerte maskiner installeres før pakken Microsoft Defender. I de fleste tilfeller skyver JamF Pro konfigurasjonsprofiler umiddelbart, og disse policyene utføres etter en stund (det vil eksempelvis under innsjekking). I noen tilfeller kan imidlertid distribusjon av konfigurasjonsprofiler distribueres med en betydelig forsinkelse (det vil eksempelvis hvis en brukers maskin er låst).

Jamf Pro gir en måte å sikre riktig rekkefølge på. Du kan opprette en smartgruppe for maskiner som allerede har mottatt konfigurasjonsprofilen til Microsoft Defender, og installere pakken Microsoft Defender bare på disse maskinene (og så snart de mottar denne profilen).

Følg disse trinnene:

  1. Opprett en smart gruppe. Åpne Smart Computers Grupper i et nytt nettleservindu.

  2. Velg Ny, og gi gruppen et navn.

  3. Velg Legg tilVilkår-fanen, og velg deretter Vis avanserte vilkår.

  4. Velg Profilnavn som vilkår, og bruk navnet på en tidligere opprettet konfigurasjonsprofil som verdi:

    Opprette en smart gruppe.

  5. Velg Lagre.

  6. Gå tilbake til vinduet der du konfigurerer en pakkepolicy.

  7. Velg Omfang-fanen .

    Omfang-fanen som er relatert til konfigurasjonsinnstillingene.

  8. Velg måldatamaskinene.

    Alternativet for å legge til datamaskingrupper.

  9. Velg Legg til under Omfang.

    Konfigurasjonsinnstillingene – ad1.

  10. Bytt til Datamaskin Grupper-fanen. Finn smartgruppen du opprettet, og velg deretter Legg til.

Konfigurasjonsinnstillingene – ad2.

  1. Hvis du vil at brukere skal installere Defender for Endpoint frivillig (eller ved behov), velger du Selvbetjent.

Selvbetjent-fanen for konfigurasjonsinnstillinger.

  1. Velg Ferdig.

Contoso-pålastingsstatusen med et alternativ for å fullføre den.

Policysiden.

Konfigurasjonsprofilomfang

Jamf krever at du definerer et sett med maskiner for en konfigurasjonsprofil. Du må sørge for at alle maskiner som mottar Defender-pakken, også mottar alle konfigurasjonsprofilene som er oppført ovenfor.

Advarsel

Jamf støtter Smart Computer Grupper som tillater distribusjon, for eksempel konfigurasjonsprofiler eller policyer til alle maskiner som samsvarer med bestemte kriterier evaluert dynamisk. Det er et kraftig konsept som er mye brukt til distribusjon av konfigurasjonsprofiler.

Husk imidlertid at disse kriteriene ikke bør inkludere tilstedeværelsen av Defender på en maskin. Selv om dette vilkåret kan høres logisk ut, skaper det problemer som er vanskelige å diagnostisere.

Defender er avhengig av alle disse profilene i øyeblikket av installasjonen.

Å gjøre konfigurasjonsprofiler avhengig av Defenders tilstedeværelse forsinker effektiv distribusjon av konfigurasjonsprofiler, og resulterer i et opprinnelig usunt produkt og/eller ber om manuell godkjenning av bestemte programtillatelser, som ellers er automatisk godkjent av profiler. Distribusjon av en policy med Microsoft Defender-pakken etter distribusjon av konfigurasjonsprofiler sikrer sluttbrukerens beste opplevelse, fordi alle nødvendige konfigurasjoner vil bli brukt før pakken installeres.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.