Konfigurere Microsoft Defender for Endpoint på macOS-policyer i Jamf Pro
Gjelder for:
- Defender for Endpoint på Mac
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
Bruk denne artikkelen til å konfigurere policyer for Defender for Endpoint på Mac ved hjelp av Jamf Pro.
Trinn 1: Få Microsoft Defender for Endpoint-pålastingspakken
Gå til Innstillinger-endepunkter >> pålasting i Microsoft Defender XDR.
Velg macOS som operativsystem og administrasjon av mobilenheter / Microsoft Intune som distribusjonsmetode.
Velg Last ned pålastingspakke (WindowsDefenderATPOnboardingPackage.zip).
Trekk ut
WindowsDefenderATPOnboardingPackage.zip
.Kopier filen til foretrukket plassering. For eksempel
C:\Users\JaneDoe_or_JohnDoe.contoso\Downloads\WindowsDefenderATPOnboardingPackage_macOS_MDM_contoso\jamf\WindowsDefenderATPOnboarding.plist
.
Trinn 2: Opprett en konfigurasjonsprofil i Jamf Pro ved hjelp av pålastingspakken
Finn filen
WindowsDefenderATPOnboarding.plist
fra forrige del.Logg på Jamf Pro, naviger tilKonfigurasjonsprofiler for datamaskiner>, og velg Ny.
Skriv inn følgende detaljer i Generelt-fanen :
-
Navn:
MDE onboarding for macOS
-
Beskrivelse:
MDE EDR onboarding for macOS
-
Kategori:
None
-
Distribusjonsmetode:
Install Automatically
-
Nivå:
Computer Level
-
Navn:
Gå til siden Program & Egendefinerte innstillinger , velg Last opp, og velg deretter Legg til.
Velg Last opp fil (PLIST-fil) og skriv inn
com.microsoft.wdav.atp
i Preference Domain .Velg Åpne , og velg pålastingsfilen.
Velg Last opp.
Velg Omfang-fanen .
Velg måldatamaskinene.
Velg Lagre.
Velg Ferdig.
Trinn 3: Konfigurere Microsoft Defender for endepunktinnstillinger
I dette trinnet går vi gjennom Innstillinger slik at du kan konfigurere policyer for skadelig programvare og EDR ved hjelp av Microsoft Defender XDR-portal (https://security.microsoft.com) eller JamF.
Viktig
Policyer for behandling av sikkerhetsinnstillinger for Microsoft Defender for endepunkt har forrang over JamF-settpolicyer (og andre tredjeparts MDM)-policyer.
3a. Angi policyer ved hjelp av Microsoft Defender-portalen
Følg veiledningen i Konfigurer Microsoft Defender for endepunkt i Intune før du angir sikkerhetspolicyene ved hjelp av Microsoft Defender.
Gå tilsikkerhetspolicyer> for endepunkt for konfigurasjonsbehandling> i Microsoft Defender-portalen For åopprette nye policyer> forMac.
Velg macOS under Velg plattform.
Velg en mal under Velg mal, og velg Opprett policy.
Angi et navn og en beskrivelse for policyen, og velg deretter Neste.
Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.
Hvis du vil ha mer informasjon om behandling av sikkerhetsinnstillinger, kan du se følgende artikler:
Administrere Microsoft Defender for Endpoint på enheter med Microsoft Intune
Administrer sikkerhetsinnstillinger for Windows, macOS og Linux opprinnelig i Defender for Endpoint
3b. Angi policyer ved hjelp av JamF
Du kan enten bruke JAMF Pro GUI til å redigere individuelle innstillinger for Konfigurasjon av Microsoft Defender for Endpoint, eller bruke den eldre metoden ved å opprette en konfigurasjons-Plist i et tekstredigeringsprogram og laste den opp til JAMF Pro.
Vær oppmerksom på at du må bruke nøyaktig com.microsoft.wdav
som innstillingsdomenet. Microsoft Defender for Endpoint bruker bare dette navnet og com.microsoft.wdav.ext
til å laste inn de administrerte innstillingene.
(Versjonen com.microsoft.wdav.ext
kan brukes i sjeldne tilfeller når du foretrekker å bruke GUI-metoden, men også trenger å konfigurere en innstilling som ikke er lagt til i skjemaet ennå.)
GUI-metode
Last ned schema.json fil fra Defenders GitHub-repositorium , og lagre den i en lokal fil:
curl -o ~/Documents/schema.json https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/schema/schema.json
Opprett en ny konfigurasjonsprofil. Gå til Konfigurasjonsprofiler under Datamaskiner, og angi deretter følgende detaljer på Generelt-fanen:
-
Navn:
MDATP MDAV configuration settings
-
Beskrivelse:
<blank\>
-
Kategori:
None (default)
-
Nivå:
Computer Level (default)
-
Distribusjonsmetode:
Install Automatically (default)
-
Navn:
Rull ned til fanen Program & Egendefinerte innstillinger , velg Eksterne programmer, velg Legg til, og bruk deretter Egendefinert skjema som kilde for innstillingsdomenet.
Skriv inn
com.microsoft.wdav
for innstillingsdomenet, velg Legg til skjema , og last deretter oppschema.json
filen som ble lastet ned i trinn 1. Velg Lagre.Du kan se alle støttede konfigurasjonsinnstillinger for Microsoft Defender for Endpoint under Innstillinger for domeneegenskaper. Velg Legg til / fjern egenskaper for å velge innstillingene du vil behandle, og velg deretter OK for å lagre endringene. (Innstillinger som ikke er merket, er ikke inkludert i den administrerte konfigurasjonen, en sluttbruker kan konfigurere disse innstillingene på maskinene sine.)
Endre verdiene for innstillingene til ønskede verdier. Du kan velge Mer informasjon for å få dokumentasjon for en bestemt innstilling. (Du kan velge forhåndsvisning av Plist for å undersøke hvordan konfigurasjonslisten vil se ut. Velg Redigeringsprogram for skjema for å gå tilbake til redigeringsprogrammet for visualobjekter.)
Velg Omfang-fanen .
Velg Contosos maskingruppe.
Velg Legg til, og velg deretter Lagre.
Velg Ferdig. Du ser den nye konfigurasjonsprofilen.
Microsoft Defender for Endpoint legger til nye innstillinger over tid. Disse nye innstillingene legges til i skjemaet, og en ny versjon publiseres til GitHub. Last ned et oppdatert skjema og rediger den eksisterende konfigurasjonsprofilen for å få oppdateringer. Velg Rediger skjema på fanen & egendefinerte innstillinger.
Eldre metode
Bruk følgende konfigurasjonsinnstillinger for Microsoft Defender for endepunkt:
enableRealTimeProtection
passiveMode
Obs!
Ikke aktivert som standard hvis du planlegger å kjøre et tredjeparts antivirusprogram for macOS, setter du det til
true
.exclusions
excludedPath
excludedFileExtension
excludedFileName
exclusionsMergePolicy
allowedThreats
Obs!
EICAR er på prøven, hvis du går gjennom et konseptbevis, fjern det spesielt hvis du tester EICAR.
disallowedThreatActions
potentially_unwanted_application
archive_bomb
cloudService
automaticSampleSubmission
tags
hideStatusMenuIcon
Hvis du vil ha informasjon, kan du se egenskapslisten for full konfigurasjonsprofil for JAMF.
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>antivirusEngine</key> <dict> <key>enableRealTimeProtection</key> <true/> <key>passiveMode</key> <false/> <key>exclusions</key> <array> <dict> <key>$type</key> <string>excludedPath</string> <key>isDirectory</key> <false/> <key>path</key> <string>/var/log/system.log</string> </dict> <dict> <key>$type</key> <string>excludedPath</string> <key>isDirectory</key> <true/> <key>path</key> <string>/home</string> </dict> <dict> <key>$type</key> <string>excludedFileExtension</string> <key>extension</key> <string>pdf</string> </dict> <dict> <key>$type</key> <string>excludedFileName</string> <key>name</key> <string>cat</string> </dict> </array> <key>exclusionsMergePolicy</key> <string>merge</string> <key>allowedThreats</key> <array> <string>EICAR-Test-File (not a virus)</string> </array> <key>disallowedThreatActions</key> <array> <string>allow</string> <string>restore</string> </array> <key>threatTypeSettings</key> <array> <dict> <key>key</key> <string>potentially_unwanted_application</string> <key>value</key> <string>block</string> </dict> <dict> <key>key</key> <string>archive_bomb</string> <key>value</key> <string>audit</string> </dict> </array> <key>threatTypeSettingsMergePolicy</key> <string>merge</string> </dict> <key>cloudService</key> <dict> <key>enabled</key> <true/> <key>diagnosticLevel</key> <string>optional</string> <key>automaticSampleSubmission</key> <true/> </dict> <key>edr</key> <dict> <key>tags</key> <array> <dict> <key>key</key> <string>GROUP</string> <key>value</key> <string>ExampleTag</string> </dict> </array> </dict> <key>userInterface</key> <dict> <key>hideStatusMenuIcon</key> <false/> </dict> </dict> </plist>
Lagre filen som
MDATP_MDAV_configuration_settings.plist
.Åpne datamaskiner og deres konfigurasjonsprofiler i Jamf Pro-instrumentbordet. Velg Ny , og bytt til Generelt-fanen .
Skriv inn følgende detaljer på Generelt-fanen :
-
Navn:
MDATP MDAV configuration settings
-
Beskrivelse:
<blank>
-
Kategori:
None (default)
-
Distribusjonsmetode:
Install Automatically (default)
-
Nivå:
Computer Level (default)
-
Navn:
Velg Konfigureri & Egendefinerte innstillinger for program.
Velg Last opp fil (PLIST-fil).
Skriv inn
com.microsoft.wdav
i Preferences Domain , og velg deretter Last opp PLIST-fil.Velg Velg fil.
Velg MDATP_MDAV_configuration_settings.plist, og velg deretter Åpne.
Velg Last opp.
Velg Lagre.
Filen lastes opp.
Velg Omfang-fanen .
Velg Contosos maskingruppe.
Velg Legg til, og velg deretter Lagre.
Velg Ferdig. Du ser den nye konfigurasjonsprofilen.
Trinn 4: Konfigurere varslingsinnstillinger
Disse trinnene gjelder for macOS 11 (Big Sur) eller nyere.
Velg Datamaskiner i Jamf Pro-instrumentbordet, og deretter Konfigurasjonsprofiler.
Velg Ny, og skriv inn følgende detaljer i Generelt-fanen for Alternativer:
Navn:
MDATP MDAV Notification settings
Beskrivelse:
macOS 11 (Big Sur) or later
Kategori:
None *(default)*
Distribusjonsmetode:
Install Automatically *(default)*
Nivå:
Computer Level *(default)*
Fanevarsler, velg Legg til og skriv inn følgende verdier:
Fanevarsler, velg Legg til én gang til, rull ned til Innstillinger for nye varsler
Pakke-ID:
com.microsoft.autoupdate.fba
Konfigurer resten av innstillingene til de samme verdiene som ble nevnt tidligere
Vær oppmerksom på at nå har du to tabeller med varslingskonfigurasjoner, én for Pakke-ID: com.microsoft.wdav.tray og en annen for Pakke-ID: com.microsoft.autoupdate.fba. Selv om du kan konfigurere varselinnstillinger i henhold til kravene dine, må pakke-ID-er være nøyaktig de samme som beskrevet tidligere, og Inkluder-bryteren må være på for varsler.
Velg Omfang-fanen , og velg deretter Legg til.
Velg Contosos maskingruppe.
Velg Legg til, og velg deretter Lagre.
Velg Ferdig. Du skal kunne se den nye konfigurasjonsprofilen.
Trinn 5: Konfigurere Microsoft Automatiske oppdateringer (MAU)
Bruk følgende konfigurasjonsinnstillinger for Microsoft Defender for endepunkt:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>ChannelName</key> <string>Current</string> <key>HowToCheck</key> <string>AutomaticDownload</string> <key>EnableCheckForUpdatesButton</key> <true/> <key>DisableInsiderCheckbox</key> <false/> <key>SendAllTelemetryEnabled</key> <true/> </dict> </plist>
Lagre den som
MDATP_MDAV_MAU_settings.plist
.Velg Generelt i Jamf Pro-instrumentbordet.
Skriv inn følgende detaljer på Generelt-fanen :
-
Navn:
MDATP MDAV MAU settings
-
Beskrivelse:
Microsoft AutoUpdate settings for MDATP for macOS
-
Kategori:
None (default)
-
Distribusjonsmetode:
Install Automatically (default)
-
Nivå:
Computer Level (default)
-
Navn:
Velg Konfigureri & Egendefinerte innstillinger for program.
Velg Last opp fil (PLIST-fil).
Velg Last opp PLIST-fil under Innstillingsdomene ,
com.microsoft.autoupdate2
og velg deretter Last opp PLIST-fil.Velg Velg fil.
Velg MDATP_MDAV_MAU_settings.plist.
Velg Lagre.
Velg Omfang-fanen .
Velg Legg til.
Velg Ferdig.
Trinn 6: Gi full disktilgang til Microsoft Defender for endepunkt
Velg Konfigurasjonsprofiler i Jamf Pro-instrumentbordet.
Velg + Ny.
Skriv inn følgende detaljer på Generelt-fanen :
-
Navn:
MDATP MDAV - grant Full Disk Access to EDR and AV
-
Beskrivelse:
On macOS 11 (Big Sur) or later, the new Privacy Preferences Policy Control
-
Kategori:
None
-
Distribusjonsmetode:
Install Automatically
-
Nivå:
Computer level
-
Navn:
Velg Konfigurer i Konfigurer policykontroll for personverninnstillinger.
Skriv inn følgende detaljer i policyen for personverninnstillinger:
-
Identifikator:
com.microsoft.wdav
-
Identifikatortype:
Bundle ID
-
Kodekrav:
identifier "com.microsoft.wdav" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
-
Identifikator:
Velg + Legg til.
- Velg SystemPolicyAllFiles under App eller tjeneste.
- Velg Tillat under tilgang.
Velg Lagre (ikke den nederst til høyre).
Velg fortegnet ved
+
siden av AppTilgang for å legge til en ny oppføring.Skriv inn følgende detaljer:
-
Identifikator:
com.microsoft.wdav.epsext
-
Identifikatortype:
Bundle ID
-
Kodekrav:
identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
-
Identifikator:
Velg + Legg til.
- Velg SystemPolicyAllFiles under App eller tjeneste.
- Velg Tillat under tilgang.
Velg Lagre (ikke den nederst til høyre).
Velg Omfang-fanen .
Velg + Legg til.
Velg Datamaskingrupper, og velg Contosos MachineGroup under Gruppenavn.
Velg Legg til.
Velg Lagre.
Velg Ferdig.
Alternativt kan du laste ned fulldisk.mobileconfig og laste den opp til JAMF-konfigurasjonsprofiler som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Obs!
Full disktilgang som gis via Apple MDM Configuration Profile, gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Full disktilgang.
Trinn 7: Godkjenne systemutvidelser for Microsoft Defender for endepunkt
Velg + Ny i konfigurasjonsprofilene.
Skriv inn følgende detaljer på Generelt-fanen :
-
Navn:
MDATP MDAV System Extensions
-
Beskrivelse:
MDATP system extensions
-
Kategori:
None
-
Distribusjonsmetode:
Install Automatically
-
Nivå:
Computer Level
-
Navn:
Velg Konfigurer i Systemutvidelser.
Skriv inn følgende detaljer i systemutvidelser:
-
Visningsnavn:
Microsoft Corp. System Extensions
-
Systemutvidelsestyper:
Allowed System Extensions
-
Teamidentifikator:
UBF8T346G9
-
Tillatte systemutvidelser:
com.microsoft.wdav.epsext
com.microsoft.wdav.netext
-
Visningsnavn:
Velg Omfang-fanen .
Velg + Legg til.
Velg Datamaskingrupper> under Gruppenavn> , og velg Contosos maskingruppe.
Velg + Legg til.
Velg Lagre.
Velg Ferdig.
Trinn 8: Konfigurere nettverksutvidelse
Som en del av gjenkjennings- og svarfunksjonene for endepunkt inspiserer Microsoft Defender for endepunkt på macOS sockettrafikk og rapporterer denne informasjonen til Microsoft Defender-portalen. Følgende policy tillater nettverksutvidelsen å utføre denne funksjonaliteten.
Disse trinnene gjelder for macOS 11 (Big Sur) eller nyere.
Velg Datamaskiner i Jamf Pro-instrumentbordet, og deretter Konfigurasjonsprofiler.
Velg Ny, og skriv inn følgende detaljer for Alternativer:
Generelt-fane:
-
Navn:
Microsoft Defender Network Extension
-
Beskrivelse:
macOS 11 (Big Sur) or later
-
Kategori:
None *(default)*
-
Distribusjonsmetode:
Install Automatically *(default)*
-
Nivå:
Computer Level *(default)*
-
Navn:
Innholdsfilter for fane:
-
Filternavn:
Microsoft Defender Content Filter
-
Identifikator:
com.microsoft.wdav
- La tjenesteadresse, organisasjon, brukernavn, passord, sertifikat stå tomt (inkluder er ikke valgt)
-
Filterrekkefølge:
Inspector
-
Muffefilter:
com.microsoft.wdav.netext
-
Angitt krav for socketfilter:
identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
- La nettverksfilterfeltene stå tomme (Inkluder er ikke valgt)
Vær oppmerksom på at identifikator, socketfilter og muffefilter angitte krav nøyaktige verdier som angitt ovenfor.
-
Filternavn:
Velg Omfang-fanen .
Velg + Legg til.
Velg Datamaskingrupper> under Gruppenavn> , og velg Contosos maskingruppe.
Velg + Legg til.
Velg Lagre.
Velg Ferdig.
Du kan også laste ned netfilter.mobileconfig og laste den opp til JAMF-konfigurasjonsprofiler som beskrevet i distribusjon av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Trinn 9: Konfigurere Bakgrunnstjenester
Forsiktig!
macOS 13 (Ventura) inneholder nye personvernforbedringer. Fra og med denne versjonen kan programmer som standard ikke kjøre i bakgrunnen uten eksplisitt samtykke. Microsoft Defender for Endpoint må kjøre daemonprosessen i bakgrunnen.
Denne konfigurasjonsprofilen gir bakgrunnstjenestetillatelser til Microsoft Defender for endepunkt. Hvis du tidligere har konfigurert Microsoft Defender for endepunkt gjennom JAMF, anbefaler vi at du oppdaterer distribusjonen med denne konfigurasjonsprofilen.
Last ned background_services.mobileconfig fra GitHub-repositoriet vårt.
Last opp nedlastet mobileconfig til JAMF-konfigurasjonsprofiler som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Trinn 10: Gi Bluetooth-tillatelser
Forsiktig!
macOS 14 (Sonoma) inneholder nye personvernforbedringer. Fra og med denne versjonen får programmer som standard ikke tilgang til Bluetooth uten eksplisitt samtykke. Microsoft Defender for Endpoint bruker det hvis du konfigurerer Bluetooth-policyer for enhetskontroll.
Last ned bluetooth.mobileconfig fra GitHub-repositoriet.
Advarsel
Gjeldende versjon av JAMF Pro støtter ikke denne typen nyttelast ennå. Hvis du laster opp denne mobile konfigen som den er, vil JAMF Pro fjerne nyttelasten som ikke støttes, og den vil ikke gjelde for klientmaskiner. Du må signere nedlastet mobileconfig først, etter at JAMF Pro vil vurdere det "forseglet" og vil ikke tukle med det. Se instruksjonene nedenfor:
Du må ha minst ett signeringssertifikat installert i nøkkelringen, selv et selvsignert sertifikat fungerer. Du kan undersøke hva du har med:
> /usr/bin/security find-identity -p codesigning -v 1) 70E46A47F552EA8D58521DAC1E7F5144BA3012BC "DevCert" 2) 67FC43F3FAB77662BB7688C114585BAA37CA8175 "Mac Developer: John Doe (1234XX234)" 3) E142DFD879E5EB60FA249FB5B24CEAE3B370394A "Apple Development: Jane Doe 7XX7778888)" 4) 21DE31645BBF1D9F5C46E82E87A6968111E41C75 "Apple Development: me@example.com (8745XX123)" 4 valid identities found
Velg en av dem, og angi den siterte teksten som -N-parameteren:
/usr/bin/security cms -S -N "DevCert" -i bluetooth.mobileconfig -o bluetooth-signed.mobileconfig
Nå kan du laste opp den genererte Bluetooth-signerte.mobileconfig til JAMF Pro som beskrevet i distribuering av egendefinerte konfigurasjonsprofiler ved hjelp av Jamf Pro|Metode 2: Last opp en konfigurasjonsprofil til Jamf Pro.
Obs!
Bluetooth som gis via Apple MDM Configuration Profile gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Bluetooth.
Trinn 11: Planlegge skanninger med Microsoft Defender for endepunkt på macOS
Følg instruksjonene på Planlegg skanninger med Microsoft Defender for endepunkt på macOS.
Trinn 12: Distribuer Microsoft Defender for endepunkt på macOS
Obs!
I trinnene nedenfor er navnet .pkg
på filen og visningsnavnverdiene eksempler. I disse eksemplene 200329
representerer du datoen pakken og policyen ble opprettet (i yymmdd
format), og v100.86.92
representerer versjonen av Microsoft Defender-programmet som distribueres.
Disse verdiene bør oppdateres for å samsvare med navnekonvensjonen du bruker i miljøet for pakker og policyer.
Naviger til der du lagret
wdav.pkg
.Gi den nytt navn til
wdav_MDM_Contoso_200329.pkg
.Åpne Jamf Pro-instrumentbordet.
Velg datamaskinen, og velg tannhjulikonet øverst, og velg deretter Datamaskinbehandling.
Velg + Ny i Pakker.
Skriv inn følgende detaljer i Ny pakke på Generelt-fanen:
- Visningsnavn: La det stå tomt inntil videre. Fordi den tilbakestilles når du velger pkg.
-
Kategori:
None (default)
-
Filnavn:
Choose File
Åpne filen og pek den til
wdav.pkg
ellerwdav_MDM_Contoso_200329.pkg
.Klikk Åpne. Angi visningsnavnet til Microsoft Defender Advanced Threat Protection og Microsoft Defender Antivirus.
- Manifestfil er ikke nødvendig. Microsoft Defender for Endpoint fungerer uten manifestfil.
- Alternativer-fanen: Behold standardverdier.
- Begrensninger-fanen: Behold standardverdier.
Velg Lagre. Pakken lastes opp til Jamf Pro.
Det kan ta noen minutter før pakken er tilgjengelig for distribusjon.
Gå til Policyer-siden .
Velg + Ny for å opprette en ny policy.
Bruk generelt for visningsnavnet
MDATP Onboarding Contoso 200329 v100.86.92 or later
.Velg regelmessig innsjekking.
Velg Lagre.
VelgPakkekonfigurering>.
Velg Legg til-knappen ved siden av Microsoft Defender Advanced Threat Protection og Microsoft Defender Antivirus.
Velg Lagre.
Opprett en smart gruppe for maskiner med Microsoft Defender-profiler.
For en bedre brukeropplevelse må konfigurasjonsprofiler til registrerte maskiner installeres før Microsoft Defender-pakken. I de fleste tilfeller skyver JAMF Pro konfigurasjonsprofiler umiddelbart, og disse policyene utføres etter en stund (det vil eksempelvis under innsjekking). I noen tilfeller kan imidlertid distribusjon av konfigurasjonsprofiler distribueres med en betydelig forsinkelse (det vil eksempelvis hvis en brukers maskin er låst).
JAMF Pro gir en måte å sikre riktig rekkefølge på. Du kan opprette en smart gruppe for maskiner som allerede har mottatt Microsoft Defenders konfigurasjonsprofil, og installere Microsoft Defender-pakken bare på disse maskinene (og så snart de mottar denne profilen).
Følg disse trinnene:
Opprett en smart gruppe. Åpne Smart Computers Groups i et nytt nettleservindu.
Velg Ny, og gi gruppen et navn.
Velg Legg til på Vilkår-fanen, og velg deretter Vis avanserte vilkår.
Velg Profilnavn som vilkår, og bruk navnet på en tidligere opprettet konfigurasjonsprofil som verdi:
Velg Lagre.
Gå tilbake til vinduet der du konfigurerer en pakkepolicy.
Velg Omfang-fanen .
Velg måldatamaskinene.
Velg Legg til under Omfang.
Bytt til Datamaskingrupper-fanen . Finn smartgruppen du opprettet, og velg deretter Legg til.
Hvis du vil at brukere skal installere Defender for Endpoint frivillig (eller ved behov), velger du Selvbetjent.
Velg Ferdig.
Konfigurasjonsprofilomfang
JAMF krever at du definerer et sett med maskiner for en konfigurasjonsprofil. Du må sørge for at alle maskiner som mottar Defender-pakken, også mottar alle konfigurasjonsprofilene som er oppført ovenfor.
Advarsel
JAMF støtter smartdatamaskingrupper som tillater distribusjon, for eksempel konfigurasjonsprofiler eller policyer til alle maskiner som samsvarer med bestemte kriterier evaluert dynamisk. Det er et kraftig konsept som er mye brukt til distribusjon av konfigurasjonsprofiler.
Husk imidlertid at disse kriteriene ikke bør inkludere tilstedeværelsen av Defender på en maskin. Selv om dette vilkåret kan høres logisk ut, skaper det problemer som er vanskelige å diagnostisere.
Defender er avhengig av alle disse profilene i øyeblikket av installasjonen. Å gjøre konfigurasjonsprofiler avhengig av Defenders tilstedeværelse forsinker effektiv distribusjon av konfigurasjonsprofiler, og resulterer i et opprinnelig usunt produkt og/eller ber om manuell godkjenning av bestemte programtillatelser, som ellers er automatisk godkjent av profiler.
Distribusjon av en policy med Microsoft Defender-pakken etter distribusjon av konfigurasjonsprofiler sikrer sluttbrukerens beste opplevelse, fordi alle nødvendige konfigurasjoner vil bli brukt før pakken installeres.
Tips
Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.
Tilbakemeldinger
https://aka.ms/ContentUserFeedback.
Kommer snart: Gjennom 2024 faser vi ut GitHub Issues som tilbakemeldingsmekanisme for innhold, og erstatter det med et nytt system for tilbakemeldinger. Hvis du vil ha mer informasjon, kan du se:Send inn og vis tilbakemelding for