Zasoby dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Zbieranie informacji diagnostycznych

Jeśli możesz odtworzyć problem, zwiększ poziom rejestrowania, uruchom system przez jakiś czas i przywróć domyślny poziom rejestrowania.

  1. Zwiększ poziom rejestrowania:

    mdatp log level set --level debug
    
    Log level configured successfully
    
  2. Odtwórz problem

  3. Uruchom sudo mdatp diagnostic create polecenie , aby utworzyć kopię zapasową dzienników Ochrona punktu końcowego w usłudze Microsoft Defender. Pliki będą przechowywane w archiwum .zip. To polecenie spowoduje również wyświetlenie ścieżki pliku do kopii zapasowej po pomyślnym wykonaniu operacji.

    Porada

    Domyślnie dzienniki diagnostyczne są zapisywane w pliku /Library/Application Support/Microsoft/Defender/wdavdiag/. Aby zmienić katalog, w którym są zapisywane dzienniki diagnostyczne, przejdź --path [directory] do poniższego polecenia, zastępując [directory] go odpowiednim katalogiem.

    sudo mdatp diagnostic create
    
    Diagnostic file created: "/Library/Application Support/Microsoft/Defender/wdavdiag/932e68a8-8f2e-4ad0-a7f2-65eb97c0de01.zip"
    
  4. Poziom rejestrowania przywracania:

    mdatp log level set --level info
    
    Log level configured successfully
    

Problemy z instalacją rejestrowania

Jeśli podczas instalacji wystąpi błąd, instalator zgłosi tylko ogólny błąd.

Szczegółowy dziennik zostanie zapisany w /Library/Logs/Microsoft/mdatp/install.logpliku . Jeśli podczas instalacji wystąpią problemy, wyślij do nas ten plik, abyśmy mogli pomóc w zdiagnozowaniu przyczyny. Aby uzyskać więcej informacji na temat rozwiązywania problemów z instalacją, zapoznaj się z tematem Rozwiązywanie problemów z instalacją Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

Odinstalowywanie

Uwaga

Przed odinstalowaniem Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS należy odłączyć urządzenia poza systemem innym niż Windows.

Istnieje kilka sposobów odinstalowywania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS. Należy pamiętać, że chociaż centralnie zarządzane odinstalowywanie jest dostępne w narzędziu JAMF, nie jest jeszcze dostępne dla Microsoft Intune.

Odinstalowywanie interakcyjne

  • Otwórz pozycję Aplikacje wyszukiwania>. Kliknij prawym przyciskiem myszy Ochrona punktu końcowego w usłudze Microsoft Defender > Przenieś do kosza.

Obsługiwane typy danych wyjściowych

Obsługuje typy danych wyjściowych w formacie tabeli i JSON. Dla każdego polecenia istnieje domyślne zachowanie danych wyjściowych. Dane wyjściowe można modyfikować w preferowanym formacie danych wyjściowych przy użyciu następujących poleceń:

-output json

-output table

Z wiersza polecenia

  • sudo '/Library/Application Support/Microsoft/Defender/uninstall/uninstall'

Korzystanie z narzędzia JAMF Pro

Aby odinstalować Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS przy użyciu narzędzia JAMF Pro, przekaż profil dołączania.

Profil odłączania powinien zostać przekazany bez żadnych modyfikacji i z nazwą domeny preferencji ustawioną na com.microsoft.wdav.atp.offboarding:

Zrzut ekranu przedstawiający ekran odłączania jamf

Konfigurowanie z poziomu wiersza polecenia

Ważne zadania, takie jak kontrolowanie ustawień produktu i wyzwalanie skanowania na żądanie, można wykonać z poziomu wiersza polecenia:

Grupa Scenariusz Polecenia
Konfiguracja Włączanie/wyłączanie trybu pasywnego oprogramowania antywirusowego mdatp config passive-mode --value [enabled/disabled]
Konfiguracja Włączanie/wyłączanie ochrony w czasie rzeczywistym mdatp config real-time-protection --value [enabled/disabled]
Konfiguracja Włączanie/wyłączanie ochrony w chmurze mdatp config cloud --value [enabled/disabled]
Konfiguracja Włączanie/wyłączanie diagnostyki produktu mdatp config cloud-diagnostic --value [enabled/disabled]
Konfiguracja Włączanie/wyłączanie automatycznego przesyłania przykładów mdatp config cloud-automatic-sample-submission --value [enabled/disabled]
Konfiguracja Włączanie/inspekcja/wyłączanie ochrony pua mdatp threat policy set --type potentially_unwanted_application -- action [block/audit/off
Konfiguracja Dodawanie/usuwanie wykluczenia programu antywirusowego dla procesu mdatp exclusion process [add/remove] --path [path-to-process]Lub mdatp exclusion process [add\|remove] --name [process-name]
Konfiguracja Dodawanie/usuwanie wykluczenia programu antywirusowego dla pliku mdatp exclusion file [add/remove] --path [path-to-file]
Konfiguracja Dodawanie/usuwanie wykluczenia programu antywirusowego dla katalogu mdatp exclusion folder [add/remove] --path [path-to-directory]
Konfiguracja Dodawanie/usuwanie wykluczenia programu antywirusowego dla rozszerzenia pliku mdatp exclusion extension [add/remove] --name [extension]
Konfiguracja Wyświetl listę wszystkich wykluczeń programu antywirusowego mdatp exclusion list
Konfiguracja Konfigurowanie stopnia równoległości na potrzeby skanowania na żądanie mdatp config maximum-on-demand-scan-threads --value [numerical-value-between-1-and-64]
Konfiguracja Włączanie/wyłączanie skanowania po aktualizacjach analizy zabezpieczeń mdatp config scan-after-definition-update --value [enabled/disabled]
Konfiguracja Włączanie/wyłączanie skanowania archiwum (tylko skanowanie na żądanie) mdatp config scan-archives --value [enabled/disabled]
Konfiguracja Włączanie/wyłączanie obliczeń skrótów plików mdatp config enable-file-hash-computation --value [enabled/disabled]
Ochrony Skanowanie ścieżki mdatp scan custom --path [path] [--ignore-exclusions]
Ochrony Wykonaj szybkie skanowanie mdatp scan quick
Ochrony Wykonaj pełne skanowanie mdatp scan full
Ochrony Anulowanie trwającego skanowania na żądanie mdatp scan cancel
Ochrony Żądanie aktualizacji analizy zabezpieczeń mdatp definitions update
Konfiguracja Dodawanie nazwy zagrożenia do listy dozwolonych mdatp threat allowed add --name [threat-name]
Konfiguracja Usuwanie nazwy zagrożenia z listy dozwolonych mdatp threat allowed remove --name [threat-name]
Konfiguracja Wyświetl listę wszystkich dozwolonych nazw zagrożeń mdatp threat allowed list
Historia ochrony Drukowanie pełnej historii ochrony mdatp threat list
Historia ochrony Uzyskiwanie szczegółów zagrożeń mdatp threat get --id [threat-id]
Zarządzanie kwarantanną Wyświetl listę wszystkich plików poddanych kwarantannie mdatp threat quarantine list
Zarządzanie kwarantanną Usuwanie wszystkich plików z kwarantanny mdatp threat quarantine remove-all
Zarządzanie kwarantanną Dodawanie pliku wykrytego jako zagrożenie do kwarantanny mdatp threat quarantine add --id [threat-id]
Zarządzanie kwarantanną Usuwanie pliku wykrytego jako zagrożenie z kwarantanny mdatp threat quarantine remove --id [threat-id]
Zarządzanie kwarantanną Przywróć plik z kwarantanny. Dostępne w usłudze Defender for Endpoint w wersji niższej niż 101.23092.0012. mdatp threat quarantine restore --id [threat-id] --path [destination-folder]
Zarządzanie kwarantanną Przywróć plik z kwarantanny przy użyciu identyfikatora zagrożenia. Dostępne w usłudze Defender for Endpoint w wersji 101.23092.0012 lub nowszej. mdatp threat restore threat-id --id [threat-id] --destination-path [destination-folder]
Zarządzanie kwarantanną Przywróć plik z kwarantanny przy użyciu oryginalnej ścieżki zagrożenia. Dostępne w usłudze Defender for Endpoint w wersji 101.23092.0012 lub nowszej. mdatp threat restore threat-path --path [threat-original-path] --destination-path [destination-folder]
Konfiguracja ochrony sieci Konfigurowanie poziomu wymuszania ochrony sieci mdatp config network-protection enforcement-level --value [Block/Audit/Disabled]
Zarządzanie ochroną sieci Sprawdź, czy ochrona sieci została pomyślnie uruchomiona mdatp health --field network_protection_status
Zarządzanie kontrolą urządzeń Czy kontrolka urządzenia jest włączona i co to jest domyślne wymuszanie? mdatp device-control policy preferences list
Zarządzanie kontrolą urządzeń Jakie zasady kontroli urządzeń są włączone? mdatp device-control policy rules list
Zarządzanie kontrolą urządzeń Jakie grupy zasad kontroli urządzeń są włączone? mdatp device-control policy groups list
Konfiguracja Włączanie/wyłączanie ochrony przed utratą danych mdatp config data_loss_prevention --value [enabled/disabled]
Diagnostyka Zmienianie poziomu dziennika mdatp log level set --level [error/warning/info/verbose]
Diagnostyka Generowanie dzienników diagnostycznych mdatp diagnostic create --path [directory]
Kondycja Sprawdzanie kondycji produktu mdatp health
Kondycja Sprawdzanie określonego atrybutu produktu mdatp health --field [attribute: healthy/licensed/engine_version...]
EDR Wykluczenia listy EDR (główny) mdatp edr exclusion list [processes|paths|extensions|all]
EDR Ustawianie/usuwanie tagu, obsługiwana jest tylko grupa mdatp edr tag set --name GROUP --value [name]
EDR Usuwanie tagu grupy z urządzenia mdatp edr tag remove --tag-name [name]
EDR Dodawanie identyfikatora grupy mdatp edr group-ids --group-id [group]

Jak włączyć autouzupełnianie

Aby włączyć automatyczne uzupełnianie w powłoki bash, uruchom następujące polecenie i uruchom ponownie sesję terminalu:

echo "source /Applications/Microsoft\ Defender.app/Contents/Resources/Tools/mdatp_completion.bash" >> ~/.bash_profile

Aby włączyć autouzupełnianie w środowisku zsh:

  • Sprawdź, czy autouzupełnianie jest włączone na urządzeniu:

    cat ~/.zshrc | grep autoload
    
  • Jeśli poprzednie polecenie nie generuje żadnych danych wyjściowych, możesz włączyć autouzupełnianie przy użyciu następującego polecenia:

    echo "autoload -Uz compinit && compinit" >> ~/.zshrc
    
  • Uruchom następujące polecenia, aby włączyć autouzupełnianie dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS i ponownie uruchomić sesję terminalu:

    sudo mkdir -p /usr/local/share/zsh/site-functions
    
    sudo ln -svf "/Applications/Microsoft Defender.app/Contents/Resources/Tools/mdatp_completion.zsh" /usr/local/share/zsh/site-functions/_mdatp
    

Katalog kwarantanny Ochrona punktu końcowego w usłudze Microsoft Defender klienta

/Library/Application Support/Microsoft/Defender/quarantine/ zawiera pliki poddane kwarantannie przez mdatpprogram . Pliki są nazwane na cześć identyfikatora śledzenia zagrożeń. Bieżące identyfikatory trackingId są wyświetlane z wartością mdatp threat list.

informacje o portalu Ochrona punktu końcowego w usłudze Microsoft Defender

Blog Ochrona punktu końcowego w usłudze Microsoft Defender, możliwości EDR dla systemu macOS, zawiera teraz szczegółowe wskazówki dotyczące tego, czego można się spodziewać.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.