Enhetskontroll for macOS

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Krav

Enhetskontroll for macOS har følgende forutsetninger:

  • Microsoft Defender for endepunkt rettighet (kan prøves)
  • Minimumsversjon av operativsystemet: macOS 11 eller nyere
  • Minste produktversjon: 101.34.20

Oversikt

Microsoft Defender for endepunkt enhetskontrollfunksjonen gjør det mulig å:

  • Overvåk, tillat eller hindre lesing, skriving eller utføring av tilgang til flyttbar lagring. Og
  • Administrer iOS- og Portable-enheter, og Apple APFS-krypterte enheter og Bluetooth-medier, med eller uten utelukkelser.

Klargjøre endepunktene

  • Microsoft Defender for endepunkt rettighet (kan prøves)

  • Minimumsversjon av operativsystemet: macOS 11 eller nyere

  • Distribuer full disktilgang: Du har kanskje allerede opprettet og distribuert dette https://github.com/microsoft/mdatp-xplat/blob/master/macos/mobileconfig/profiles/fulldisk.mobileconfig for andre MDE funksjoner. Du må gi tillatelsen Full disktilgang for et nytt program: com.microsoft.dlp.daemon.

  • Aktiver enhetskontroll på innstillingen for MDE innstillinger:

    Hindring av datatap (DLP)/funksjoner/

    Skriv inn «DC_in_dlp» for funksjonsnavn

    Skriv inn «aktivert» for Delstat

Eksempel 1: JAMF ved hjelp av schema.json

Skjermbilde som viser hvordan du aktiverer enhetskontroll i Microsoft Defender for endepunkt hindring av tap av data / funksjoner.

Eksempel 2: [demo.mobileconfig](https://github.com/microsoft/mdatp-devicecontrol/blob/main/Removable%20Storage%20Access%20Control%20Samples/macOS/mobileconfig/demo.mobileconfig)
   <key>dlp</key>
    <dict> 
      <key>features</key>
      <array> 
        <dict> 
          <key>name</key>
          <string>DC_in_dlp</string>
          <key>state</key>
          <string>enabled</string>
        </dict>
      </array>
    </dict>
  • Minste produktversjon: 101.91.92 eller nyere

  • Kjør mdatp-versjonen via Terminal for å se produktversjonen på klientmaskinen:

    Skjermbilde som viser resultatene når du kjører mdatp-versjonen i Terminal for å se produktversjonen på en klientmaskin.

Forstå policyer

Policyer bestemmer virkemåten til enhetskontroll for macOS. Policyen er rettet via Intune eller JAMF til en samling av maskiner eller brukere.

Enhetskontroll for macOS-policyen omfatter innstillinger, grupper og regler:

  • Med den globale innstillingen «innstillinger» kan du definere det globale miljøet.
  • Gruppe kalt grupper lar deg opprette mediegrupper. For eksempel autorisert USB-gruppe eller kryptert USB-gruppe.
  • Med Access-policyregel kalt «regler» kan du opprette policy for å begrense hver gruppe. Tillat for eksempel bare autoriserte brukere å skrive tilgangsautoriserte USB-grupper.

Obs!

Vi anbefaler at du bruker eksemplene på GitHub til å forstå egenskapene: mdatp-devicecontrol/Removable Storage Access Control Samples/macOS/policy at main – microsoft/mdatp-devicecontrol (github.com).

Du kan også bruke skriptene på mdatp-devicecontrol/tree/main/python#readme på main – microsoft/mdatp-devicecontrol (github.com) til å oversette policyen for Enhetskontroll for Windows til policy for macOS-enhetskontroll eller oversette policyen macOS Device Control V1 til denne V2-policyen.

Obs!

Det finnes kjente problemer med enhetskontroll for macOS som kunder bør vurdere når de oppretter policyer.

Anbefalte fremgangsmåter

Enhetskontroll for macOS har lignende funksjoner som enhetskontroll for Windows, men macOS og Windows har ulike underliggende funksjoner for å administrere enheter, så det finnes noen viktige forskjeller:

  • macOS har ikke sentralisert Enhetsbehandling eller visning av enheter. Tilgang gis/nektes til programmer som samhandler med enheter. Dette er grunnen til at på macOS finnes det et rikere sett med tilgangstyper. For eksempel på en portableDevice enhetskontroll for macOS kan avslå eller tillate download_photos_from_device.
  • Det finnes generic_readgeneric_write og generic_execute tilgangstyper for å være konsekvent med Windows. Policyer med generiske tilgangstyper trenger ikke å endres hvis/når flere bestemte tilgangstyper legges til i fremtiden. Den anbefalte fremgangsmåten er å bruke generiske tilgangstyper med mindre det er et bestemt behov for å avslå/tillate en mer spesifikk operasjon.
  • Å opprette en deny policy ved hjelp av generiske tilgangstyper er den beste måten å forsøke å fullstendig blokkere alle operasjoner for denne typen enhet (for eksempel Android-telefoner), men det kan fortsatt være hull hvis operasjonen utføres ved hjelp av et program som ikke støttes av macOS-enhetskontroll.

Innstillinger

Her er egenskapene du kan bruke når du oppretter grupper, regler og innstillinger i policyen for enhetskontroll for macOS.

Egenskapsnavn Beskrivelse Alternativer
Funksjoner Funksjonsspesifikke konfigurasjoner Du kan angi disable usann eller sann for følgende funksjoner:
- removableMedia
- appleDevice
- portableDevice, inkludert kamera eller PTP-medier
- bluetoothDevice

Standardverdien er true, så hvis du ikke konfigurerer denne verdien, gjelder den ikke selv om du oppretter en egendefinert policy for removableMedia, fordi den er deaktivert som standard.
Global Angi standard håndhevelse Du kan angi defaultEnforcement
- allow (standard)
- deny
Ux Du kan angi en hyperkobling i varslingen. navigationTarget: string. Eksempel: "http://www.microsoft.com"

Gruppe

Egenskapsnavn Beskrivelse Alternativer
$type Gruppetype "enhet"
id GUID, en unik ID, representerer gruppen og vil bli brukt i policyen. Du kan generere ID-en via New-Guid (Microsoft.PowerShell.Utility) – PowerShell eller uuidgen-kommandoen på macOS
name Egendefinert navn for gruppen. Streng
query Mediedekningen under denne gruppen Se spørringsegenskapstabellene nedenfor for mer informasjon.

Spørring

Enhetskontroll støtter to typer spørringer:

Spørringstype 1 er som følger:

Egenskapsnavn Beskrivelse Alternativer
$type Identifiser den logiske operasjonen som skal utføres på setningsdelene alle: Alle attributter under setningsdelene er en Og-relasjon . Hvis administratoren for eksempel plasserer vendorId og serialNumber, for hver tilkoblet USB, kontrollerer systemet om USB-en oppfyller begge verdiene.
og: tilsvarer alle
Noen: Attributtene under setningene er Eller-relasjon . Hvis administrator for eksempel plasserer vendorId og serialNumber, for hver tilkoblet USB, gjør systemet håndhevelse så lenge USB-en har enten en identisk vendorId eller serialNumber verdi.
eller: tilsvarer alle
clauses Bruk media device-egenskapen til å angi gruppebetingelse. En matrise med setningsobjekter som evalueres for å bestemme gruppemedlemskap. Se setningsdelen nedenfor.

Spørringstype 2 er som følger:

Egenskapsnavn Beskrivelse Alternativer
$type Identifiser den logiske operasjonen som skal utføres på delspørringen ikke: logisk negasjon av en spørring
query En delspørring En spørring som vil bli negeret.

Setningsdel

Vilkårsegenskaper

Egenskapsnavn Beskrivelse Alternativer
$type Typen setningsdel Se tabellen nedenfor for støttede setninger.
value $type bestemt verdi som skal brukes

Støttede setninger

setningsdel $type Verdi Beskrivelse
primaryId Én av:
- apple_devices
- removable_media_devices
- portable_devices
- bluetooth_devices
vendorId Heksadesimal streng med fire sifre Samsvarer med leverandør-ID-en for en enhet
productId Heksadesimal streng med fire sifre Samsvarer med produkt-ID-en for en enhet
serialNumber Streng Samsvarer med serienummeret til en enhet. Samsvarer ikke hvis enheten ikke har et serienummer.
encryption apfs Samsvar hvis en enhet er apfs-kryptert.
groupId UUID-streng Treff hvis en enhet er medlem av en annen gruppe. Verdien representerer UUID for gruppen som samsvarer med.
Gruppen må defineres i policyen før setningsdelen.

Tilgangspolicyregel

Egenskapsnavn Beskrivelse Alternativer
id GUID, en unik ID, representerer regelen og vil bli brukt i policyen. New-Guid (Microsoft.PowerShell.Utility) – PowerShell
uuidgen
name Streng, navnet på policyen og vises på toast basert på policyinnstillingen.
includeGroups Gruppen(e) som policyen skal brukes på. Hvis flere grupper er angitt, gjelder policyen for alle medier i alle disse gruppene. Hvis den ikke er angitt, gjelder regelen for alle enheter. ID-verdien i gruppen må brukes i denne forekomsten. Hvis flere grupper er i includeGroups, er det AND.
"includeGroups": ["3f082cd3-f701-4c21-9a6a-ed115c28e217"]
excludeGroups Gruppen(e) som policyen ikke gjelder for. ID-verdien i gruppen må brukes i denne forekomsten. Hvis flere grupper er i excludeGroups, er det ELLER.
entries Én regel kan ha flere oppføringer. hver oppføring med en unik GUID forteller Enhetskontroll én begrensning. Se tabellen for oppføringsegenskaper senere i denne artikkelen for å få mer informasjon.

Tabellen nedenfor viser egenskapene du kan bruke i oppføringen:

Egenskapsnavn Beskrivelse Alternativer
$type Inkluderer:
- removableMedia
- appleDevice
- PortableDevice
- bluetoothDevice
- generic
Håndhevelse - $type:
- allow
- deny
- auditAllow
- auditDeny

Når $type tillate er valgt, støtter alternativverdien:
- disable_audit_allow
Selv om Tillat skjer og auditAllow er konfigurert, sender ikke systemet hendelsen.

Når $type nekt er valgt, støtter alternativverdien:
disable_audit_deny
Selv om blokk skjer og auditDeny er konfigurert, vil ikke systemet vise varsling eller sende hendelse.

Når $type auditAllow er valgt, støtter alternativverdien:
send_event

Når $type auditDeny er valgt, støtter alternativverdien:
send_event
show_notification
access Angi én eller flere tilgangsrettigheter for denne regelen. Disse kan omfatte enten enhetsspesifikke detaljerte tillatelser eller bredere generelle tillatelser. Se tabellen nedenfor for mer informasjon om gyldige tilgangstyper for en gitt oppføring $type.
id UUID

Tabellen nedenfor viser egenskapene du kan bruke i oppføringen:

Håndhevelse

Navn på håndhevelsesegenskap

Egenskapsnavn Beskrivelse Alternativer
$type Typen håndhevelse Se tabellen nedenfor for støttede håndhevelser
options $type bestemt verdi som skal brukes En matrise med alternativer for oppføringen. Kan utelates hvis det ikke er ønskelig med alternativer.

Håndhevelsestype

Egenskapsnavn Beskrivelse Alternativer
Enforcement $type options verdier [streng] Beskrivelse
allow disable_audit_allow Selv om Tillat skjer og auditAllow er konfigurert, sender ikke systemet hendelsen.
deny disable_audit_deny Selv om blokk skjer og auditDeny er konfigurert, vil ikke systemet vise varsling eller sende hendelse.
auditAllow send_event Send telemetri
auditDeny - send_event
- show_notification
- Sende telemetri
– Vis blokk UX til bruker

Access-typer

oppføring $type «access»-verdier [streng] Generell tilgang Beskrivelse
appleDevice backup_device generic_read
appleDevice update_device generic_write
appleDevice download_photos_from_device generic_read last ned bilde fra den bestemte iOS-enheten til lokal maskin
appleDevice download_files_from_device generic_read laste ned fil(er) fra den bestemte iOS-enheten til en lokal maskin
appleDevice sync_content_to_device generic_write synkroniser innhold fra lokal maskin til en bestemt iOS-enhet
portableDevice download_files_from_device generic_read
portableDevice send_files_to_device generic_write
portableDevice download_photos_from_device generic_read
portableDevice Debug generic_execute ADB-verktøykontroll
*removableMedia Lese generic_read
removableMedia Skrive generic_write
removableMedia Utføre generic_execute generic_read
bluetoothDevice download_files_from_device
bluetoothDevice send_files_to_device generic_write
Generisk generic_read Tilsvarende angivelse av alle tilgangsverdier som er angitt i denne tabellen, som tilordnes til generic_read.
Generisk generic_write Tilsvarende angivelse av alle tilgangsverdier som er angitt i denne tabellen, som tilordnes til generic_write.
Generisk generic_execute Tilsvarende angivelse av alle tilgangsverdier som er angitt i denne tabellen, som tilordnes til generic_execute.

Sluttbrukeropplevelse

Når Avslå skjer og varselet er aktivert i policyen, ser sluttbrukeren en dialogboks:

Skjermbilde som viser en dialogboks for enhetskontroll som angir at USB-enheten er begrenset

Status

Brukes mdatp health --details device_control til å undersøke statusen for enhetskontroll:

active                                      : ["v2"]
v1_configured                               : false
v1_enforcement_level                        : unavailable
v2_configured                               : true
v2_state                                    : "enabled"
v2_sensor_connection                        : "created_ok"
v2_full_disk_access                         : "approved"
  • active - funksjonsversjon, skal du se ["v2"]. (Enhetskontroll er aktivert, men ikke konfigurert.)
    • [] – Enhetskontroll er ikke konfigurert på denne maskinen.
    • ["v1"] - Du er på en forhåndsversjon av Enhetskontroll. Overfør til versjon 2 ved hjelp av denne veiledningen. v1 regnes som foreldet og ikke beskrevet i denne dokumentasjonen.
    • ["v1","v2"] - Du har både v1 og v2 aktivert. Tavle fra v1.
  • v1_configured – v1-konfigurasjon brukes
  • v1_enforcement_level – når v1 er aktivert
  • v2_configured – v2-konfigurasjon brukes
  • v2_state – v2-status, enabled hvis du arbeider fullt ut
  • v2_sensor_connection - hvis created_ok, da enhetskontroll etablert tilkobling til systemutvidelsen
  • v2_full_disk_access – hvis ikke approved, kan ikke enhetskontroll forhindre noen eller alle operasjoner

Rapportering

Du kan se policyhendelsen i rapporten Avansert jakt og Enhetskontroll. Hvis du vil ha mer informasjon, kan du se Beskytte organisasjonens data med enhetskontroll.

Scenarier

Her er noen vanlige scenarioer for å gjøre deg kjent med Microsoft Defender for endepunkt og Microsoft Defender for endepunkt Enhetskontroll.

Scenario 1: Avslå eventuelle flyttbare medier, men tillat bestemte USB-er

I dette scenarioet må du opprette to grupper: én gruppe for flyttbare medier, og en annen gruppe for godkjente USBs-grupper. Du må også opprette en regel for tilgangspolicy.

Trinn 1: Innstillinger: Aktiver enhetskontroll og angi standardhåndhevelse

    "settings": { 

        "features": { 

            "removableMedia": { 

                "disable": false 

            } 

        }, 

        "global": { 

            "defaultEnforcement": "allow" 

        }, 

        "ux": { 

            "navigationTarget": "http://www.deskhelp.com" 

        } 

    } 

Trinn 2: Grupper: Opprett alle flyttbare mediegrupper og godkjente USB-grupper

-1. Opprett en gruppe for å dekke alle flyttbare medieenheter -1. Opprett en gruppe for godkjente USBs -1. Kombinere disse gruppene i én gruppe

"groups": [ 

        { 

            "type": "device", 

            "id": "3f082cd3-f701-4c21-9a6a-ed115c28e211", 

            "name": "All Removable Media Devices", 

            "query": { 

                "$type": "all", 

                "clauses": [ 

                    { 

                        "$type": "primaryId", 

                        "value": "removable_media_devices" 

                    } 

                ] 

            } 

        }, 

        { 

            "type": "device", 

            "id": "3f082cd3-f701-4c21-9a6a-ed115c28e212", 

            "name": "Kingston Devices", 

            "query": { 

                "$type": "all", 

                "clauses": [ 

                    { 

                        "$type": "vendorId", 

                        "value": "0951" 

                    } 

                ] 

            } 

        } 

    ] 

Trinn 3: Regler: Opprett nektingspolicy for ikke-tillatte USB-er

Opprett en regel for tilgangspolicy og sett inn i «regler»:

   "rules": [ 

        { 

            "id": "772cef80-229f-48b4-bd17-a69130092981", 

            "name": "Deny RWX to all Removable Media Devices except Kingston", 

            "includeGroups": [ 

                "3f082cd3-f701-4c21-9a6a-ed115c28e211" 

            ], 

            "excludeGroups": [ 

                "3f082cd3-f701-4c21-9a6a-ed115c28e212" 

            ], 

            "entries": [ 

                { 

                    "$type": "removableMedia", 

                    "id": "A7CEE2F8-CE34-4B34-9CFE-4133F0361035", 

                    "enforcement": { 

                        "$type": "deny" 

                    }, 

                    "access": [ 

                        "read", 

                        "write", 

                        "execute" 

                    ] 

                }, 

                { 

                    "$type": "removableMedia", 

                    "id": "18BA3DD5-4C9A-458B-A756-F1499FE94FB4", 

                    "enforcement": { 

                        "$type": "auditDeny", 

                        "options": [ 

                            "send_event", 

                            "show_notification" 

                        ] 

                    }, 

                    "access": [ 

                        "read", 

                        "write", 

                        "execute" 

                    ] 

                } 

            ] 

        } 

    ] 

I dette tilfellet har du bare én policy for tilgangsregel, men hvis du har flere, må du legge til alle i «regler».

Kjente problemer

Advarsel

I macOS Sonoma 14.3.1 gjorde Apple en endring i håndteringen av Bluetooth-enheter som påvirker Defender for Endpoint-enhetskontrollers evne til å fange opp og blokkere tilgang til Bluetooth-enheter. På dette tidspunktet er den anbefalte reduksjonen å bruke en versjon av macOS mindre enn 14.3.1.

Advarsel

Enhetskontroll på macOS begrenser Android-enheter som bare er tilkoblet ved hjelp av PTP-modus. Enhetskontroll begrenser ikke andre moduser som filoverføring, USB-tethering og MIDI

Se også

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.