Del via


Feilsøke problemer med systemutvidelse i Microsoft Defender for endepunkt på macOS

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Du kan sende inn tilbakemelding ved å åpne Microsoft Defender for endepunkt på Mac på enheten og ved å navigere til Hjelp > sende tilbakemelding.

Et annet alternativ er å sende inn tilbakemelding via Microsoft Defender XDR ved å starte security.microsoft.com og velge Gi tilbakemelding-fanen.

Denne artikkelen inneholder informasjon om hvordan du feilsøker problemer med systemutvidelsen som er installert som en del av Microsoft Defender for endepunkt på macOS.

Fra og med macOS BigSur (11) krever Apples macOS at alle systemutvidelser godkjennes eksplisitt før de får lov til å kjøre på enheten.

Symptom

Du vil legge merke til at Microsoft Defender for endepunkt har et x-symbol i skjoldet, som vist i følgende skjermbilde:

Skjermbildet Microsoft Defender for endepunkt som viser x-symbolet på menyen.

Hvis du klikker på skjoldet med x-symbolet , får du alternativer som vist i følgende skjermbilde:

Alternativene du får når du klikker x-symbolet.

Klikk Handling nødvendig.

Skjermbildet som vist i følgende skjermbilde, vises:

Skjermen som vises når du klikker handlingsalternativet som kreves.

Du kan også kjøre mdatp-tilstand: Den rapporterer om sanntidsbeskyttelse er aktivert, men ikke tilgjengelig. Denne rapporten indikerer at systemutvidelsen ikke er godkjent til å kjøre på enheten.

mdatp health

Utdataene ved kjørende mdatp-tilstand er:

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

Utdatarapporten som vises ved kjøring av mdatp-tilstand , vises i følgende skjermbilde:

Skjermen som vises ved klikking på Løs-knappen.

Årsak

macOS krever at en bruker manuelt og eksplisitt godkjenner visse funksjoner som et program bruker, for eksempel systemutvidelser, kjøring i bakgrunnen, sending av varsler, full disktilgang og så videre. Microsoft Defender for endepunkt er avhengig av disse programmene og kan ikke fungere riktig før alle disse samtykkene mottas fra en bruker.

Hvis du ikke godkjente systemutvidelsen under distribusjon/installasjon av Microsoft Defender for endepunkt på macOS, utfører du følgende trinn:

  1. Kontroller systemutvidelsene ved å kjøre følgende kommando i terminalen:

    systemextensionsctl list
    

    Skjermen som viser hva som skal gjøres for å kontrollere systemutvidelsen.

Du vil legge merke til at begge Microsoft Defender for endepunkt på macOS-utvidelser er i tilstanden [aktivert venter på bruker].

  1. Kjør følgende kommando i terminalen:

    mdatp health --details system_extensions
    

Du får følgende utdata:

network_extension_enabled                 : false
network_extension_installed                 : true
endpoint_security_extension_ready           : false
endpoint_security_extension_installed        : true

Dette utdataene vises i følgende skjermbilde:

Utdataene angående detaljer om systemutvidelser.

Følgende filer kan mangle hvis du administrerer den via Intune, JamF eller en annen MDM-løsning:

MobileConfig (Plist) Kommandoutdata for konsollen mdatp-tilstand macOS-innstilling som kreves for at MDE på macOS skal fungere som den skal
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem Systemutvidelse
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem Nettverksfilterutvidelse
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled Kontroller for personverninnstillinger (PPPC, også kjent som TCC (Transparency, Consent & Control), Full Disk Access (FDA))
"/Bibliotek/Administrerte innstillinger/com.apple.notificationsettings.plist" I/T Sluttbrukervarsler
"/Bibliotek/Administrerte innstillinger/servicemanagement.plist" I/T Bakgrunnstjenester
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (for DLP) Tilgjengelighet

Hvis du vil feilsøke problemet med manglende filer for å få Microsoft Defender for endepunkt på macOS til å fungere skikkelig, kan du se Microsoft Defender for endepunkt på Mac.

Løsning

Denne delen beskriver løsningen for godkjenning av funksjoner som systemutvidelse, bakgrunnstjenester, varslinger, full disktilgang og så videre ved hjelp av administrasjonsverktøyene, nemlig Intune, JamF, Other MDM og bruk av metoden for manuell distribusjon. Hvis du vil utføre disse funksjonene ved hjelp av disse administrasjonsverktøyene, kan du se:

Forutsetninger

Før du godkjenner systemutvidelsen (ved hjelp av noen av de angitte administrasjonsverktøyene), må du kontrollere at følgende forutsetninger er oppfylt:

Trinn 1: Kommer profilene ned til macOS?

Hvis du bruker Intune, kan du se Administrere policyer for macOS-programvareoppdatering i Intune.

Skjermen der du oppdaterer enhetene.

  1. Klikk ellipsen (tre prikker).

  2. Velg Oppdater enheter. Skjermbildet som vist i følgende skjermbilde, vises:

    Skjermen som vises når du klikker Oppdater enheter.

  3. Skriv inn Systemvalg i Launchpad.

  4. Dobbeltklikk på Profiler.

    Obs!

    Hvis du ikke har blitt med i MDM, vil du ikke se profiler som et alternativ. Kontakt MDM-kundestøtteteamet for å finne ut hvorfor profilalternativet ikke er synlig. Du skal kunne se de ulike profilene, for eksempel systemutvidelser, tilgjengelighet, bakgrunnstjenester, varsler, Microsoft Automatiske oppdateringer og så videre, som vist i det forrige skjermbildet.

Hvis du bruker JamF, kan du bruke policyen for sudo jamf. Hvis du vil ha mer informasjon, kan du se Policybehandling.

Trinn 2: Kontroller at profilene som kreves for Microsoft Defender for endepunkt er aktivert

Avsnittene som gir veiledning om hvordan du aktiverer profiler som kreves for Microsoft Defender for endepunkt gir veiledning om hvordan du løser dette problemet, avhengig av metoden du brukte til å distribuere Microsoft Defender for endepunkt på macOS.

Obs!

En riktig navnekonvensjon for konfigurasjonsprofilene er en reell fordel. Vi anbefaler følgende navnevalg:Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type For eksempel FullDiskAccess (piloting) - macOS - Default - MDE

Ved hjelp av den anbefalte navnekonvensjonen kan du bekrefte at de riktige profilene faller ned på kontrolltidspunktet.

Tips

For å sikre at de riktige profilene kommer ned, kan du laste ned denne profilen fra Github i stedet for å skrive inn .mobileconfig (plist) for å unngå skrivefeil fra langstrakte bindestreker.

Angi følgende syntaks i terminalen:

curl -O https://URL

For eksempel,

   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Inndelinger som gir veiledning om aktivering av profiler som kreves for Microsoft Defender for endepunkt

Trinn 3: Test de installerte profilene ved hjelp av det innebygde profilverktøyet for MacOS. Den sammenligner profilene dine med det vi har publisert i GitHub, og rapporterer inkonsekvente profiler eller profiler som mangler helt

  1. Last ned skriptet fra https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdm.
  2. Klikk . Den nye URL-adressen blir https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py.
  3. Lagre den som analyze_profiles.pypå Nedlastinger ved å kjøre følgende kommando i terminalen:
   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  1. Kjør Python3-skriptet for profilanalyse uten parametere ved å kjøre følgende kommando i terminalen:
   cd /Downloads  
   sudo python3 analyze_profiles.py

Obs!

Sudo-tillatelser kreves for å utføre denne kommandoen.

ELLER

  1. Kjør skriptet direkte fra nettet ved å kjøre følgende kommando:
   sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py        
| python3 -

Obs!

Sudo-tillatelser kreves for å utføre denne kommandoen.

Utdataene viser alle potensielle problemer med profiler.