Del via


Angi innstillinger for Microsoft Defender for endepunkt på macOS

Gjelder for:

Viktig

Denne artikkelen inneholder instruksjoner for hvordan du angir innstillinger for Microsoft Defender for Endpoint på macOS i bedriftsorganisasjoner. Hvis du vil konfigurere Microsoft Defender for endepunkt på macOS ved hjelp av kommandolinjegrensesnittet, kan du se Ressurser.

Sammendrag

I bedriftsorganisasjoner kan Microsoft Defender for Endpoint på macOS administreres gjennom en konfigurasjonsprofil som distribueres ved hjelp av ett av flere administrasjonsverktøy. Innstillinger som administreres av sikkerhetsoperasjonsteamet, prioriteres over preferanser som angis lokalt på enheten. Hvis du endrer innstillingene som er angitt gjennom konfigurasjonsprofilen, kreves utvidede rettigheter og er ikke tilgjengelig for brukere uten administrative tillatelser.

Denne artikkelen beskriver strukturen i konfigurasjonsprofilen, inneholder en anbefalt profil som du kan bruke til å komme i gang, og gir instruksjoner om hvordan du distribuerer profilen.

Struktur for konfigurasjonsprofil

Konfigurasjonsprofilen er en PLIST-fil som består av oppføringer som identifiseres av en nøkkel (som angir navnet på preferansen), etterfulgt av en verdi, som avhenger av hva preferansen er. Verdier kan enten være enkle (for eksempel en numerisk verdi) eller komplekse, for eksempel en nestet liste over innstillinger.

Forsiktig!

Oppsettet for konfigurasjonsprofilen avhenger av administrasjonskonsollen du bruker. Avsnittene nedenfor inneholder eksempler på konfigurasjonsprofiler for JAMF og Intune.

Det øverste nivået i konfigurasjonsprofilen inkluderer produktomfattende innstillinger og oppføringer for underområder i Microsoft Defender for endepunkt, som forklares mer detaljert i de neste avsnittene.

Innstillinger for antivirusmotor

Inndelingen antivirusteknikk i konfigurasjonsprofilen brukes til å administrere innstillingene for antiviruskomponenten i Microsoft Defender for endepunkt.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel antivirusengin
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.

Håndhevelsesnivå for antivirusmotor

Angir håndhevelsesinnstillingen for antivirusmotoren. Det finnes tre verdier for å angi håndhevelsesnivå:

  • Sanntid (real_time): Sanntidsbeskyttelse (skanne filer etter hvert som de åpnes) er aktivert.
  • Behovsbetingede (on_demand): Filer skannes bare ved behov. I dette:
    • Sanntidsbeskyttelse er deaktivert.
  • Passiv (passive): Kjører antivirusmotoren i passiv modus. I dette:
    • Sanntidsbeskyttelse er deaktivert.
    • Skanning ved behov er aktivert.
    • Automatisk utbedring av trusler er deaktivert.
    • Sikkerhetsanalyseoppdateringer er aktivert.
    • Statusmenyikonet er skjult.
Delen Verdi
Domene com.microsoft.wdav
Nøkkel håndhevelsesnivå
Datatype Streng
Mulige verdier real_time (standard)

on_demand

Passiv

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.10.72 eller nyere.

Aktiver/deaktiver overvåking av virkemåte

Bestemmer om virkemåteovervåking og blokkeringsfunksjonalitet er aktivert på enheten eller ikke.

Obs!

Denne funksjonen gjelder bare når Real-Time Protection-funksjonen er aktivert.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel behaviorMonitoring
Datatype Streng
Mulige verdier Deaktivert

aktivert (standard)

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.24042.0002 eller nyere.

Konfigurer funksjonen for hash-kode for fil

Aktiverer eller deaktiverer funksjonen for hash-kode for fil. Når denne funksjonen er aktivert, beregner Defender for Endpoint hash-koder for filer den skanner for å muliggjøre bedre samsvar med indikatorreglene. På macOS vurderes bare skript- og Mach-O-filer (32 og 64-biters) for denne hash-beregningen (fra motorversjon 1.1.20000.2 eller nyere). Vær oppmerksom på at aktivering av denne funksjonen kan påvirke enhetsytelsen. Hvis du vil ha mer informasjon, kan du se: Opprette indikatorer for filer.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel enableFileHashComputation
Datatype Boolsk
Mulige verdier usann (standard)

Sant

Kommentarer Tilgjengelig i Defender for Endpoint versjon 101.86.81 eller nyere.

Kjør en skanning etter at definisjoner er oppdatert

Angir om du vil starte en prosessskanning etter at nye sikkerhetsanalyseoppdateringer er lastet ned på enheten. Aktivering av denne innstillingen utløser en antivirusskanning på prosessene som kjører på enheten.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel scanAfterDefinitionUpdate
Datatype Boolsk
Mulige verdier sann (standard)

Falske

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.41.10 eller nyere.

Skanne arkiver (bare på forespørsel antivirusskanninger)

Angir om du vil skanne arkiver under behovsbetingede antivirusskanninger.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel scanArchives
Datatype Boolsk
Mulige verdier sann (standard)

Falske

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.41.10 eller nyere.

Graden av parallellitet for behovsbetingede skanninger

Angir graden av parallellitet for behovsbetingede skanninger. Dette tilsvarer antall tråder som brukes til å utføre skanningen og påvirker CPU-bruken, samt varigheten av den behovsbetingede skanningen.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel maximumOnDemandScanThreads
Datatype Heltall
Mulige verdier 2 (standard). Tillatte verdier er heltall mellom 1 og 64.
Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.41.10 eller nyere.

Policy for utelukkelsesfletting

Angi flettepolicyen for utelatelser. Dette kan være en kombinasjon av administratordefinerte og brukerdefinerte utelukkelser (merge), eller bare administratordefinerte utelatelser (admin_only). Denne innstillingen kan brukes til å begrense lokale brukere fra å definere sine egne utelatelser.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel exclusionsMergePolicy
Datatype Streng
Mulige verdier fletting (standard)

admin_only

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 100.83.73 eller nyere.

Skann utelatelser

Angi enheter som er utelatt fra å bli skannet. Unntak kan angis med fullstendige baner, filtyper eller filnavn. (Unntak angis som en matrise med elementer, administrator kan angi så mange elementer som nødvendig, i hvilken som helst rekkefølge.)

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Utelukkelser
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.
Type utelukkelse

Angi innhold som er utelatt fra å bli skannet etter type.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel $type
Datatype Streng
Mulige verdier excludedPath

excludedFileExtension

excludedFileName

Bane til utelatt innhold

Angi innhold som er utelatt fra å bli skannet av fullstendig filbane.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Banen
Datatype Streng
Mulige verdier gyldige baner
Kommentarer Gjelder bare hvis $type er ekskludertPath

Støttede utelatelsestyper

Tabellen nedenfor viser utelatelsestypene som støttes av Defender for Endpoint på Mac.

Utelukkelse Definisjon Eksempler
Filtype Alle filer med utvidelsen, hvor som helst på enheten .test
Filen En bestemt fil identifisert av den fullstendige banen /var/log/test.log

/var/log/*.log

/var/log/install.?.log

Mappen Alle filer under den angitte mappen (rekursivt) /var/log/

/var/*/

Prosessen En bestemt prosess (angitt enten med fullstendig bane eller filnavn) og alle filer som åpnes av den /bin/cat

cat

c?t

Viktig

Banene ovenfor må være harde koblinger, ikke symbolske koblinger, for å kunne utelukkes. Du kan kontrollere om en bane er en symbolsk kobling ved å kjøre file <path-name>.

Fil-, mappe- og prosessutelukkelse støtter følgende jokertegn:

Jokertegn Beskrivelse Eksempel Kamper Samsvarer ikke
* Samsvarer med et hvilket som helst antall tegn, inkludert ingen (vær oppmerksom på at når jokertegnet brukes i en bane, erstatter det bare én mappe) /var/\*/\*.log /var/log/system.log /var/log/nested/system.log
? Samsvarer med et hvilket som helst enkelttegn file?.log file1.log

file2.log

file123.log

Banetype (fil/katalog)

Angi om baneegenskapen refererer til en fil eller katalog.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel isDirectory
Datatype Boolsk
Mulige verdier usann (standard)

Sant

Kommentarer Gjelder bare hvis $type er ekskludertPath

Filtype utelatt fra skanningen

Angi innhold som ikke skal skannes av filtypen.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Forlengelsen
Datatype Streng
Mulige verdier gyldige filtyper
Kommentarer Gjelder bare hvis $type er utelattFileExtension

Prosessen er utelatt fra skanningen

Angi en prosess der all filaktivitet utelates fra skanning. Prosessen kan angis enten med navnet (for eksempel cat) eller den fullstendige banen (for eksempel /bin/cat).

Delen Verdi
Domene com.microsoft.wdav
Nøkkel navn
Datatype Streng
Mulige verdier hvilken som helst streng
Kommentarer Gjelder bare hvis $type er utelattFilnavn

Tillatte trusler

Angi trusler etter navn som ikke blokkeres av Defender for Endpoint på Mac. Disse truslene vil få lov til å kjøre.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel allowedThreats
Datatype Matrise med strenger

Ikke tillatte trusselhandlinger

Begrenser handlingene som den lokale brukeren av en enhet kan utføre når trusler oppdages. Handlingene som er inkludert i denne listen, vises ikke i brukergrensesnittet.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel disallowedThreatActions
Datatype Matrise med strenger
Mulige verdier tillat (begrenser brukere fra å tillate trusler)

gjenoppretting (begrenser brukere fra å gjenopprette trusler fra karantene)

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 100.83.73 eller nyere.

Innstillinger for trusseltype

Angi hvordan visse trusseltyper håndteres av Microsoft Defender for endepunkt på macOS.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel threatTypeSettings
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.
Trusseltype

Angi trusseltyper.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Nøkkel
Datatype Streng
Mulige verdier potentially_unwanted_application

archive_bomb

Handling som skal utføres

Angi hvilken handling som skal utføres når en trussel av typen som er angitt i den foregående delen, oppdages. Velg blant følgende alternativer:

  • Overvåking: Enheten er ikke beskyttet mot denne typen trussel, men en oppføring om trusselen logges.
  • Blokk: Enheten er beskyttet mot denne typen trussel, og du blir varslet i brukergrensesnittet og sikkerhetskonsollen.
  • Av: Enheten er ikke beskyttet mot denne typen trussel, og ingenting logges.
Delen Verdi
Domene com.microsoft.wdav
Nøkkel Verdi
Datatype Streng
Mulige verdier overvåking (standard)

blokk

Av

Policy for sammenslåing av trusseltypeinnstillinger

Angi flettepolicyen for innstillinger for trusseltype. Dette kan være en kombinasjon av administratordefinerte og brukerdefinerte innstillinger (merge) eller bare administratordefinerte innstillinger (admin_only). Denne innstillingen kan brukes til å begrense lokale brukere fra å definere sine egne innstillinger for ulike trusseltyper.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel threatTypeSettingsMergePolicy
Datatype Streng
Mulige verdier fletting (standard)

admin_only

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 100.83.73 eller nyere.

Oppbevaring av antivirusskanningslogg (i dager)

Angi antall dager resultatene beholdes i skanneloggen på enheten. Gamle skanneresultater fjernes fra loggen. Gamle filer i karantene som også fjernes fra disken.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel scanResultsRetentionDays
Datatype Streng
Mulige verdier 90 (standard). Tillatte verdier er fra 1 dag til 180 dager.
Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.07.23 eller nyere.

Maksimalt antall elementer i loggen for antivirusskanning

Angi maksimalt antall oppføringer som skal beholdes i skanneloggen. Oppføringer omfatter alle behovsbetingede skanninger utført tidligere og alle antivirusregistreringer.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel scanHistoryMaximumItems
Datatype Streng
Mulige verdier 10000 (standard). Tillatte verdier er fra 5000 elementer til 15 000 elementer.
Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.07.23 eller nyere.

Skyleverte beskyttelsesinnstillinger

Konfigurer de skydrevne beskyttelsesfunksjonene i Microsoft Defender for Endpoint på macOS.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel cloudService
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.

Aktiver/deaktiver skybasert beskyttelse

Angi om enheten skal aktiveres i skyen eller ikke. Hvis du vil forbedre sikkerheten til tjenestene, anbefaler vi at du holder denne funksjonen aktivert.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Aktivert
Datatype Boolsk
Mulige verdier sann (standard)

Falske

Diagnosedatasamlingsnivå

Diagnosedata brukes til å holde Microsoft Defender for endepunkt sikkert og oppdatert, oppdage, diagnostisere og løse problemer og også gjøre produktforbedringer. Denne innstillingen bestemmer diagnosenivået som sendes av Microsoft Defender for endepunkt til Microsoft.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel diagnosticLevel
Datatype Streng
Mulige verdier valgfritt (standard)

Nødvendig

Konfigurer skyblokknivå

Denne innstillingen bestemmer hvor aggressiv Defender for Endpoint vil være når det gjelder blokkering og skanning av mistenkelige filer. Hvis denne innstillingen er aktivert, vil Defender for Endpoint være mer aggressiv når du identifiserer mistenkelige filer som skal blokkeres og skannes. Ellers vil det være mindre aggressivt og derfor blokkere og skanne med mindre frekvens. Det finnes fem verdier for å angi skyblokknivå:

  • Normal (normal): Standard blokkeringsnivå.
  • Moderat (moderate): Leverer dom bare for oppdagelser med høy konfidens.
  • Høy (high): Blokkerer ukjente filer aggressivt mens du optimaliserer for ytelse (større sjanse for å blokkere ikke-skadelige filer).
  • High Plus (high_plus): Blokkerer ukjente filer aggressivt og bruker ekstra beskyttelsestiltak (kan påvirke klientens enhetsytelse).
  • Nulltoleranse (zero_tolerance): Blokkerer alle ukjente programmer.
Delen Verdi
Domene com.microsoft.wdav
Nøkkel cloudBlockLevel
Datatype Streng
Mulige verdier normal (standard)

Moderat

Høy

high_plus

zero_tolerance

Kommentarer Tilgjengelig i Defender for Endpoint versjon 101.56.62 eller nyere.

Aktiver/deaktiver automatiske eksempelinnsendinger

Bestemmer om mistenkelige eksempler (som sannsynligvis inneholder trusler) sendes til Microsoft. Det finnes tre nivåer for å kontrollere innsending av eksempler:

  • Ingen: ingen mistenkelige eksempler sendes til Microsoft.
  • Trygt: Bare mistenkelige eksempler som ikke inneholder personlig identifiserbar informasjon (PII), sendes automatisk. Dette er standardverdien for denne innstillingen.
  • Alle: alle mistenkelige eksempler sendes til Microsoft.
Beskrivelse Verdi
Nøkkel automaticSampleSubmissionConsent
Datatype Streng
Mulige verdier Ingen

sikker (standard)

Alle

Aktiver/deaktiver automatiske sikkerhetsopplysninger

Bestemmer om sikkerhetsanalyseoppdateringer installeres automatisk:

Delen Verdi
Nøkkel automaticDefinitionUpdateEnabled
Datatype Boolsk
Mulige verdier sann (standard)

Falske

Innstillinger for brukergrensesnitt

Administrer innstillingene for brukergrensesnittet til Microsoft Defender for endepunkt på macOS.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel userInterface
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.

Vis/skjul statusmenyikon

Angi om statusmenyikonet skal vises eller skjules øverst til høyre på skjermen.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel hideStatusMenuIcon
Datatype Boolsk
Mulige verdier usann (standard)

Sant

Vis/skjul alternativ for å sende tilbakemelding

Angi om brukere kan sende tilbakemelding til Microsoft ved å gå til Help>Send Feedback.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel userInitiatedFeedback
Datatype Streng
Mulige verdier aktivert (standard)

Deaktivert

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.19.61 eller nyere.

Kontrollere pålogging til forbrukerversjonen av Microsoft Defender

Angi om brukere kan logge på forbrukerversjonen av Microsoft Defender.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel consumerExperience
Datatype Streng
Mulige verdier aktivert (standard)

Deaktivert

Kommentarer Tilgjengelig i Microsoft Defender for Endpoint versjon 101.60.18 eller nyere.

Gjenkjennings- og svarinnstillinger for endepunkt

Administrer innstillingene for gjenkjennings- og svarkomponenten for endepunkt (EDR) i Microsoft Defender for endepunkt på macOS.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Edr
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.

Enhetskoder

Angi et merkenavn og tilhørende verdi.

  • GROUP-koden markerer enheten med den angitte verdien. Koden gjenspeiles i portalen under enhetssiden og kan brukes til filtrering og gruppering av enheter.
Delen Verdi
Domene com.microsoft.wdav
Nøkkel Tags
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.
Type kode

Angir kodetypen

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Nøkkel
Datatype Streng
Mulige verdier GROUP
Verdi for merke

Angir verdien for koden

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Verdi
Datatype Streng
Mulige verdier hvilken som helst streng

Viktig

  • Bare én verdi per kodetype kan angis.
  • Kodetypen er unik, og bør ikke gjentas i samme konfigurasjonsprofil.

Gruppeidentifikator

EDR-gruppeidentifikatorer

Delen Verdi
Domene com.microsoft.wdav
Nøkkel groupIds
Datatype Streng
Kommentarer Gruppeidentifikator

Manipuleringsbeskyttelse

Administrer innstillingene for Tamper Protection-komponenten i Microsoft Defender for Endpoint på macOS.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel tamperProtection
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.

Håndhevelsesnivå

Hvis Tamper Protection er aktivert, og hvis den er i streng modus

Delen Verdi
Domene com.microsoft.wdav
Nøkkel håndhevelsesnivå
Datatype Streng
Kommentarer Én av «deaktivert», «revisjon» eller «blokk»

Mulige verdier:

  • deaktivert – Manipuleringsbeskyttelse er deaktivert, ingen forebygging av angrep eller rapportering til skyen
  • overvåking – Manipuleringsrapporter for manipulering forsøker bare til skyen, men blokkerer dem ikke
  • block – Tamper Protection både blokker og rapporter angrep til skyen

Utelatelser

Definerer prosesser som tillater endring av Microsoft Defenders aktiva, uten å vurdere manipulering. Enten bane, teamId eller signerings-ID, eller kombinasjonen må angis. Argumenter kan gis i tillegg for å angi tillatt prosess mer presist.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Utelukkelser
Datatype Ordliste (nestet innstilling)
Kommentarer Se avsnittene nedenfor for en beskrivelse av ordlisteinnholdet.
Bane

Nøyaktig bane for den kjørbare prosessen.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel Banen
Datatype Streng
Kommentarer Når det gjelder et skallskript, vil det være den nøyaktige banen til tolkebinærfilen, for eksempel /bin/zsh. Ingen jokertegn er tillatt.
Team-ID

Apples "Team Id" av leverandøren.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel teamId
Datatype Streng
Kommentarer For Eksempel UBF8T346G9 for Microsoft
Signerings-ID

Apples "Signerings-ID" av pakken.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel signingId
Datatype Streng
Kommentarer Eksempel: com.apple.ruby for Ruby-tolk
Prosessargumenter

Brukes i kombinasjon med andre parametere for å identifisere prosessen.

Delen Verdi
Domene com.microsoft.wdav
Nøkkel signingId
Datatype Matrise med strenger
Kommentarer Hvis angitt, må prosessargumentet samsvare nøyaktig med disse argumentene, og skille mellom store og små bokstaver

For å komme i gang anbefaler vi følgende konfigurasjon for virksomheten din for å dra nytte av alle beskyttelsesfunksjoner som Microsoft Defender for Endpoint tilbyr.

Følgende konfigurasjonsprofil (eller, i tilfelle jamf, en egenskapsliste som kan lastes opp til konfigurasjonsprofilen for egendefinerte innstillinger) vil:

  • Aktiver sanntidsbeskyttelse (RTP)
  • Angi hvordan følgende trusseltyper håndteres:
    • Potensielt uønskede programmer (PUA) blokkeres
    • Arkivbomber (fil med høy komprimeringshastighet) overvåkes til Microsoft Defender for endepunktlogger
  • Aktiver automatiske sikkerhetsanalyseoppdateringer
  • Aktiver skybasert beskyttelse
  • Aktiver automatisk innsending av eksempel
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>antivirusEngine</key>
    <dict>
        <key>enforcementLevel</key>
        <string>real_time</string>
        <key>threatTypeSettings</key>
        <array>
            <dict>
                <key>key</key>
                <string>potentially_unwanted_application</string>
                <key>value</key>
                <string>block</string>
            </dict>
            <dict>
                <key>key</key>
                <string>archive_bomb</string>
                <key>value</key>
                <string>audit</string>
            </dict>
        </array>
    </dict>
    <key>cloudService</key>
    <dict>
        <key>enabled</key>
        <true/>
        <key>automaticSampleSubmission</key>
        <true/>
        <key>automaticDefinitionUpdateEnabled</key>
        <true/>
    </dict>
    <key>tamperProtection</key>
    <dict>
        <key>enforcementLevel</key>
        <string>block</string>
    </dict>
</dict>
</plist>
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
    <dict>
        <key>PayloadUUID</key>
        <string>C4E6A782-0C8D-44AB-A025-EB893987A295</string>
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadOrganization</key>
        <string>Microsoft</string>
        <key>PayloadIdentifier</key>
        <string>
        <key>PayloadDisplayName</key>
        <string>Microsoft Defender for Endpoint settings</string>
        <key>PayloadDescription</key>
        <string>Microsoft Defender for Endpoint configuration settings</string>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>PayloadEnabled</key>
        <true/>
        <key>PayloadRemovalDisallowed</key>
        <true/>
        <key>PayloadScope</key>
        <string>System</string>
        <key>PayloadContent</key>
        <array>
            <dict>
                <key>PayloadUUID</key>
                <string>99DBC2BC-3B3A-46A2-A413-C8F9BB9A7295</string>
                <key>PayloadType</key>
                <string>com.microsoft.wdav</string>
                <key>PayloadOrganization</key>
                <string>Microsoft</string>
                <key>PayloadIdentifier</key>
                <string>
                <key>PayloadDisplayName</key>
                <string>Microsoft Defender for Endpoint configuration settings</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>antivirusEngine</key>
                <dict>
                    <key>enforcementLevel</key>
                    <string>real_time</string>
                    <key>threatTypeSettings</key>
                    <array>
                        <dict>
                            <key>key</key>
                            <string>potentially_unwanted_application</string>
                            <key>value</key>
                            <string>block</string>
                        </dict>
                        <dict>
                            <key>key</key>
                            <string>archive_bomb</string>
                            <key>value</key>
                            <string>audit</string>
                        </dict>
                    </array>
                </dict>
                <key>cloudService</key>
                <dict>
                    <key>enabled</key>
                    <true/>
                    <key>automaticSampleSubmission</key>
                    <true/>
                    <key>automaticDefinitionUpdateEnabled</key>
                    <true/>
                </dict>
                <key>tamperProtection</key>
                <dict>
                    <key>enforcementLevel</key>
                    <string>block</string>
                </dict>
            </dict>
        </array>
    </dict>
</plist>

Eksempel på fullstendig konfigurasjonsprofil

Følgende maler inneholder oppføringer for alle innstillingene som er beskrevet i dette dokumentet, og kan brukes til mer avanserte scenarioer der du vil ha mer kontroll over Microsoft Defender for endepunkt på macOS.

Egenskapsliste for full konfigurasjonsprofil for JAMF

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>antivirusEngine</key>
    <dict>
        <key>enforcementLevel</key>
        <string>real_time</string>
        <key>scanAfterDefinitionUpdate</key>
        <true/>
        <key>scanArchives</key>
        <true/>
        <key>maximumOnDemandScanThreads</key>
        <integer>2</integer>
        <key>exclusions</key>
        <array>
            <dict>
                <key>$type</key>
                <string>excludedPath</string>
                <key>isDirectory</key>
                <false/>
                <key>path</key>
                <string>/var/log/system.log</string>
            </dict>
            <dict>
                <key>$type</key>
                <string>excludedPath</string>
                <key>isDirectory</key>
                <true/>
                <key>path</key>
                <string>/home</string>
            </dict>
            <dict>
                <key>$type</key>
                <string>excludedPath</string>
                <key>isDirectory</key>
                <true/>
                <key>path</key>
                <string>/Users/*/git</string>
            </dict>
            <dict>
                <key>$type</key>
                <string>excludedFileExtension</string>
                <key>extension</key>
                <string>pdf</string>
            </dict>
            <dict>
                <key>$type</key>
                <string>excludedFileName</string>
                <key>name</key>
                <string>cat</string>
            </dict>
        </array>
        <key>exclusionsMergePolicy</key>
        <string>merge</string>
        <key>allowedThreats</key>
        <array>
            <string>EICAR-Test-File (not a virus)</string>
        </array>
        <key>disallowedThreatActions</key>
        <array>
            <string>allow</string>
            <string>restore</string>
        </array>
        <key>threatTypeSettings</key>
        <array>
            <dict>
                <key>key</key>
                <string>potentially_unwanted_application</string>
                <key>value</key>
                <string>block</string>
            </dict>
            <dict>
                <key>key</key>
                <string>archive_bomb</string>
                <key>value</key>
                <string>audit</string>
            </dict>
        </array>
        <key>threatTypeSettingsMergePolicy</key>
        <string>merge</string>
    </dict>
    <key>cloudService</key>
    <dict>
        <key>enabled</key>
        <true/>
        <key>diagnosticLevel</key>
        <string>optional</string>
        <key>automaticSampleSubmission</key>
        <true/>
        <key>automaticDefinitionUpdateEnabled</key>
        <true/>
        <key>cloudBlockLevel</key>
        <string>normal</string>
    </dict>
    <key>edr</key>
    <dict>
        <key>tags</key>
        <array>
            <dict>
                <key>key</key>
                <string>GROUP</string>
                <key>value</key>
                <string>ExampleTag</string>
            </dict>
        </array>
    </dict>
    <key>tamperProtection</key>
    <dict>
        <key>enforcementLevel</key>
        <string>block</string>
        <key>exclusions</key>
        <array>
        <dict>
            <key>path</key>
            <string>/bin/zsh</string>
            <key>teamId</key>
            <string/>
            <key>signingId</key>
            <string>com.apple.zsh</string>
            <key>args</key>
            <array>
            <string>/usr/local/bin/test.sh</string>
            </array>
        </dict>
        <dict>
            <key>path</key>
            <string>/usr/local/jamf/bin/jamf</string>
            <key>teamId</key>
            <string>483DWKW443</string>
            <key>signingId</key>
            <string>com.jamfsoftware.jamf</string>
        </dict>
        </array>            
    </dict>
    <key>userInterface</key>
    <dict>
        <key>hideStatusMenuIcon</key>
        <false/>
        <key>userInitiatedFeedback</key>
        <string>enabled</string>
    </dict>
</dict>
</plist>

Hele Profilen til Intune

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
    <dict>
        <key>PayloadUUID</key>
        <string>C4E6A782-0C8D-44AB-A025-EB893987A295</string>
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadOrganization</key>
        <string>Microsoft</string>
        <key>PayloadIdentifier</key>
        <string>C4E6A782-0C8D-44AB-A025-EB893987A295</string>
        <key>PayloadDisplayName</key>
        <string>Microsoft Defender for Endpoint settings</string>
        <key>PayloadDescription</key>
        <string>Microsoft Defender for Endpoint configuration settings</string>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>PayloadEnabled</key>
        <true/>
        <key>PayloadRemovalDisallowed</key>
        <true/>
        <key>PayloadScope</key>
        <string>System</string>
        <key>PayloadContent</key>
        <array>
            <dict>
                <key>PayloadUUID</key>
                <string>99DBC2BC-3B3A-46A2-A413-C8F9BB9A7295</string>
                <key>PayloadType</key>
                <string>com.microsoft.wdav</string>
                <key>PayloadOrganization</key>
                <string>Microsoft</string>
                <key>PayloadIdentifier</key>
                <string>99DBC2BC-3B3A-46A2-A413-C8F9BB9A7295</string>
                <key>PayloadDisplayName</key>
                <string>Microsoft Defender for Endpoint configuration settings</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>antivirusEngine</key>
                <dict>
                    <key>enforcementLevel</key>
                    <string>real_time</string>
                    <key>scanAfterDefinitionUpdate</key>
                    <true/>
                    <key>scanArchives</key>
                    <true/>
                    <key>maximumOnDemandScanThreads</key>
                    <integer>1</integer>
                    <key>exclusions</key>
                    <array>
                        <dict>
                            <key>$type</key>
                            <string>excludedPath</string>
                            <key>isDirectory</key>
                            <false/>
                            <key>path</key>
                            <string>/var/log/system.log</string>
                        </dict>
                        <dict>
                            <key>$type</key>
                            <string>excludedPath</string>
                            <key>isDirectory</key>
                            <true/>
                            <key>path</key>
                            <string>/home</string>
                        </dict>
                        <dict>
                            <key>$type</key>
                            <string>excludedPath</string>
                            <key>isDirectory</key>
                            <true/>
                            <key>path</key>
                            <string>/Users/*/git</string>
                        </dict>
                        <dict>
                            <key>$type</key>
                            <string>excludedFileExtension</string>
                            <key>extension</key>
                            <string>pdf</string>
                        </dict>
                        <dict>
                            <key>$type</key>
                            <string>excludedFileName</string>
                            <key>name</key>
                            <string>cat</string>
                        </dict>
                    </array>
                    <key>exclusionsMergePolicy</key>
                    <string>merge</string>
                    <key>allowedThreats</key>
                    <array>
                        <string>EICAR-Test-File (not a virus)</string>
                    </array>
                    <key>disallowedThreatActions</key>
                    <array>
                        <string>allow</string>
                        <string>restore</string>
                    </array>
                    <key>threatTypeSettings</key>
                    <array>
                        <dict>
                            <key>key</key>
                            <string>potentially_unwanted_application</string>
                            <key>value</key>
                            <string>block</string>
                        </dict>
                        <dict>
                            <key>key</key>
                            <string>archive_bomb</string>
                            <key>value</key>
                            <string>audit</string>
                        </dict>
                    </array>
                    <key>threatTypeSettingsMergePolicy</key>
                    <string>merge</string>
                </dict>
                <key>cloudService</key>
                <dict>
                    <key>enabled</key>
                    <true/>
                    <key>diagnosticLevel</key>
                    <string>optional</string>
                    <key>automaticSampleSubmission</key>
                    <true/>
                    <key>automaticDefinitionUpdateEnabled</key>
                    <true/>
                    <key>cloudBlockLevel</key>
                    <string>normal</string>
                </dict>
                <key>edr</key>
                <dict>
                    <key>tags</key>
                    <array>
                        <dict>
                            <key>key</key>
                            <string>GROUP</string>
                            <key>value</key>
                            <string>ExampleTag</string>
                        </dict>
                    </array>
                </dict>
                <key>tamperProtection</key>
                <dict>
                    <key>enforcementLevel</key>
                    <string>block</string>
                    <key>exclusions</key>
                    <array>
                    <dict>
                        <key>path</key>
                        <string>/bin/zsh</string>
                        <key>teamId</key>
                        <string/>
                        <key>signingId</key>
                        <string>com.apple.zsh</string>
                        <key>args</key>
                        <array>
                        <string>/usr/local/bin/test.sh</string>
                        </array>
                    </dict>
                    <dict>
                        <key>path</key>
                        <string>/Library/Intune/Microsoft Intune Agent.app/Contents/MacOS/IntuneMdmDaemon</string>
                        <key>teamId</key>
                        <string>UBF8T346G9</string>
                        <key>signingId</key>
                        <string>IntuneMdmDaemon</string>
                    </dict>
                    </array>            
                </dict>
                <key>userInterface</key>
                <dict>
                    <key>hideStatusMenuIcon</key>
                    <false/>
                    <key>userInitiatedFeedback</key>
                    <string>enabled</string>
                </dict>
            </dict>
        </array>
    </dict>
</plist>

Validering av egenskapsliste

Egenskapslisten må være en gyldig PLIST-fil . Dette kan kontrolleres ved å kjøre:

plutil -lint com.microsoft.wdav.plist
com.microsoft.wdav.plist: OK

Hvis filen er riktig utformet, sendes kommandoen ovenfor og returnerer en avslutningskode OK for 0. Ellers vises en feil som beskriver problemet, og kommandoen returnerer en avslutningskode for 1.

Distribusjon av konfigurasjonsprofil

Når du har bygget konfigurasjonsprofilen for virksomheten, kan du distribuere den via administrasjonskonsollen som virksomheten bruker. Avsnittene nedenfor gir instruksjoner om hvordan du distribuerer denne profilen ved hjelp av JAMF og Intune.

JAMF-distribusjon

ÅpneKonfigurasjonsprofiler for datamaskiner> fra JAMF-konsollen, naviger til konfigurasjonsprofilen du vil bruke, og velg deretter Egendefinerte innstillinger. Opprett en oppføring som com.microsoft.wdav innstillingsdomenet, og last opp PLIST-en som ble produsert tidligere.

Forsiktig!

Du må angi riktig innstillingsdomene (com.microsoft.wdav), ellers gjenkjennes ikke innstillingene av Microsoft Defender for endepunkt.

Intune-distribusjon

  1. Åpnekonfigurasjonsprofiler for enheter>. Velg Opprett profil.

  2. Velg et navn for profilen. Endre Plattform=macOS til Profiltype=Maler , og velg Egendefinert i delen med malnavn. Velg Konfigurer.

  3. Lagre PLIST-en som ble produsert tidligere som com.microsoft.wdav.xml.

  4. Angi com.microsoft.wdav som profilnavn for egendefinert konfigurasjon.

  5. Åpne konfigurasjonsprofilen, og last opp com.microsoft.wdav.xml filen. (Denne filen ble opprettet i trinn 3.)

  6. Velg OK.

  7. Velg Behandle>oppgaver. Velg Tilordne til alle brukere & Alle enheterInkluder-fanen.

Forsiktig!

Du må angi riktig profilnavn for egendefinert konfigurasjon. Ellers gjenkjennes ikke disse innstillingene av Microsoft Defender for endepunkt.

Ressurser

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.