Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender zasad systemu macOS w narzędziu Jamf Pro
Dotyczy:
- Usługa Defender dla punktu końcowego na komputerach Mac
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
Ten artykuł umożliwia skonfigurowanie zasad dla usługi Defender for Endpoint na komputerach Mac przy użyciu narzędzia Jamf Pro.
Krok 1. Pobieranie pakietu dołączania Ochrona punktu końcowego w usłudze Microsoft Defender
Ważna
Musisz mieć przypisaną odpowiednią rolę do wyświetlania urządzeń, zarządzania nimi i dołączania ich. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do Microsoft Defender XDR za pomocą Microsoft Entra ról globalnych.
W portalu Microsoft Defender przejdź do pozycji Ustawienia>Dołączaniepunktów końcowych>.
Wybierz system macOS jako system operacyjny, a jako metodę wdrażania wybierz pozycję Mobile Zarządzanie urządzeniami/Microsoft Intune.
Wybierz pozycję Pobierz pakiet dołączania (WindowsDefenderATPOnboardingPackage.zip).
Wyodrębnij
WindowsDefenderATPOnboardingPackage.zip
.Skopiuj plik do preferowanej lokalizacji. Na przykład
C:\Users\JaneDoe_or_JohnDoe.contoso\Downloads\WindowsDefenderATPOnboardingPackage_macOS_MDM_contoso\Jamf\WindowsDefenderATPOnboarding.plist
.
Krok 2. Tworzenie profilu konfiguracji w narzędziu Jamf Pro przy użyciu pakietu dołączania
Znajdź plik
WindowsDefenderATPOnboarding.plist
z poprzedniej sekcji.Zaloguj się do narzędzia Jamf Pro, przejdź do pozycjiProfile konfiguracjikomputerów> i wybierz pozycję Nowy.
Na karcie Ogólne określ następujące szczegóły:
-
Nazwa:
MDE onboarding for macOS
-
Opis:
MDE EDR onboarding for macOS
-
Kategoria:
None
-
Metoda dystrybucji:
Install Automatically
-
Poziom:
Computer Level
-
Nazwa:
Przejdź do strony Ustawienia niestandardowe & aplikacji , wybierz pozycję Przekaż, a następnie wybierz pozycję Dodaj.
Wybierz pozycję Przekaż plik (plik PLIST), a następnie w polu Domena preferencji wpisz
com.microsoft.wdav.atp
.Wybierz pozycję Otwórz i wybierz plik dołączania.
Wybierz pozycję Przekaż.
Wybierz kartę Zakres .
Wybierz komputery docelowe.
Wybierz Zapisz.
Wybierz pozycję Gotowe.
Krok 3. Konfigurowanie ustawień Ochrona punktu końcowego w usłudze Microsoft Defender
W tym kroku przejdziemy przez preferencje, aby można było skonfigurować zasady ochrony przed złośliwym oprogramowaniem i EDR przy użyciu portalu Microsoft Defender XDR (https://security.microsoft.com) lub narzędzia Jamf.
Ważna
Ochrona punktu końcowego w usłudze Microsoft Defender zasady zarządzania ustawieniami zabezpieczeń mają pierwszeństwo przed zasadami zestawu narzędzi Jamf (i innych firm mdm).
3a. Ustawianie zasad przy użyciu portalu Microsoft Defender
Przed ustawieniem zasad zabezpieczeń przy użyciu Microsoft Defender postępuj zgodnie ze wskazówkami w temacie Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Intune.
W portalu Microsoft Defender przejdź do pozycjiZasady> zabezpieczeń punktu końcowego zarządzania konfiguracją> Zasady > zabezpieczeńdla komputerów MacUtwórz nowe zasady.
W obszarze Wybierz platformę wybierz pozycję macOS.
W obszarze Wybierz szablon wybierz szablon i wybierz pozycję Utwórz zasady.
Określ nazwę i opis zasad, a następnie wybierz pozycję Dalej.
Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.
Aby uzyskać więcej informacji na temat zarządzania ustawieniami zabezpieczeń, zobacz następujące artykuły:
3b. Ustawianie zasad przy użyciu narzędzia Jamf
Możesz użyć graficznego interfejsu użytkownika narzędzia Jamf Pro, aby edytować poszczególne ustawienia konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender, lub użyć starszej metody, tworząc konfigurację Plist w edytorze tekstów i przekazując ją do narzędzia Jamf Pro.
Należy użyć dokładnej com.microsoft.wdav
jako domeny preferencji. Ochrona punktu końcowego w usłudze Microsoft Defender używa tylko tej nazwy i com.microsoft.wdav.ext
ładuje ustawienia zarządzane. (Wersja może być używana com.microsoft.wdav.ext
w rzadkich przypadkach, gdy wolisz używać metody graficznego interfejsu użytkownika, ale musisz również skonfigurować ustawienie, które nie zostało jeszcze dodane do schematu).
Gui, metoda
schema.json
Pobierz plik z repozytorium GitHub usługi Defender i zapisz go w pliku lokalnym:curl -o ~/Documents/schema.json https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/schema/schema.json
Utwórz nowy profil konfiguracji. W obszarze Komputery przejdź do pozycji Profile konfiguracji, a następnie na karcie Ogólne określ następujące szczegóły:
-
Nazwa:
MDATP MDAV configuration settings
-
Opis:
<blank\>
-
Kategoria:
None (default)
-
Poziom:
Computer Level (default)
-
Metoda dystrybucji:
Install Automatically (default)
-
Nazwa:
Przewiń w dół do karty Ustawienia niestandardowe & aplikacji , wybierz pozycję Aplikacje zewnętrzne, wybierz pozycję Dodaj, a następnie użyj schematu niestandardowego jako źródła dla domeny preferencji.
Wpisz
com.microsoft.wdav
domenę preferencji, wybierz pozycję Dodaj schemat , a następnie przekażschema.json
plik pobrany w kroku 1. Wybierz Zapisz.Wszystkie obsługiwane ustawienia konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender można wyświetlić w obszarze Właściwości domeny preferencji. Wybierz pozycję Dodaj/Usuń właściwości , aby wybrać ustawienia, które mają być zarządzane, a następnie wybierz przycisk OK , aby zapisać zmiany. (Ustawienia, które pozostały niezaznaczone, nie są uwzględniane w konfiguracji zarządzanej, użytkownik końcowy może skonfigurować te ustawienia na swoich maszynach).
Zmień wartości ustawień na żądane wartości. Możesz wybrać pozycję Więcej informacji, aby uzyskać dokumentację dla określonego ustawienia. (Możesz wybrać pozycję Plist preview , aby sprawdzić, co jest elementem plist konfiguracji. Wybierz pozycję Edytor formularzy , aby powrócić do edytora wizualizacji).
Wybierz kartę Zakres .
Wybierz pozycję Grupa maszyn firmy Contoso. Wybierz pozycję Dodaj, a następnie wybierz pozycję Zapisz.
Wybierz pozycję Gotowe. Zostanie wyświetlony nowy profil konfiguracji.
Ochrona punktu końcowego w usłudze Microsoft Defender dodaje nowe ustawienia w czasie. Te nowe ustawienia są dodawane do schematu, a nowa wersja jest publikowana w usłudze GitHub. Aby uzyskać aktualizacje, pobierz zaktualizowany schemat i edytuj istniejący profil konfiguracji. Na karcie Ustawienia niestandardowe & aplikacji wybierz pozycję Edytuj schemat.
Starsza metoda
Użyj następujących ustawień konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender:
enableRealTimeProtection
-
passiveMode
(To ustawienie nie jest domyślnie włączone. Jeśli planujesz uruchomić oprogramowanie antywirusowe inne niż Microsoft na komputerze Mac, ustaw je natrue
.) exclusions
excludedPath
excludedFileExtension
excludedFileName
exclusionsMergePolicy
-
allowedThreats
(EICAR znajduje się na próbce. Jeśli przechodzisz przez weryfikację koncepcji, usuń ją, zwłaszcza jeśli testujesz EICAR). disallowedThreatActions
potentially_unwanted_application
archive_bomb
cloudService
automaticSampleSubmission
tags
hideStatusMenuIcon
Aby uzyskać więcej informacji, zobacz Lista właściwości dla pełnego profilu konfiguracji narzędzia Jamf.
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>antivirusEngine</key> <dict> <key>enableRealTimeProtection</key> <true/> <key>passiveMode</key> <false/> <key>exclusions</key> <array> <dict> <key>$type</key> <string>excludedPath</string> <key>isDirectory</key> <false/> <key>path</key> <string>/var/log/system.log</string> </dict> <dict> <key>$type</key> <string>excludedPath</string> <key>isDirectory</key> <true/> <key>path</key> <string>/home</string> </dict> <dict> <key>$type</key> <string>excludedFileExtension</string> <key>extension</key> <string>pdf</string> </dict> <dict> <key>$type</key> <string>excludedFileName</string> <key>name</key> <string>cat</string> </dict> </array> <key>exclusionsMergePolicy</key> <string>merge</string> <key>allowedThreats</key> <array> <string>EICAR-Test-File (not a virus)</string> </array> <key>disallowedThreatActions</key> <array> <string>allow</string> <string>restore</string> </array> <key>threatTypeSettings</key> <array> <dict> <key>key</key> <string>potentially_unwanted_application</string> <key>value</key> <string>block</string> </dict> <dict> <key>key</key> <string>archive_bomb</string> <key>value</key> <string>audit</string> </dict> </array> <key>threatTypeSettingsMergePolicy</key> <string>merge</string> </dict> <key>cloudService</key> <dict> <key>enabled</key> <true/> <key>diagnosticLevel</key> <string>optional</string> <key>automaticSampleSubmission</key> <true/> </dict> <key>edr</key> <dict> <key>tags</key> <array> <dict> <key>key</key> <string>GROUP</string> <key>value</key> <string>ExampleTag</string> </dict> </array> </dict> <key>userInterface</key> <dict> <key>hideStatusMenuIcon</key> <false/> </dict> </dict> </plist>
Zapisz plik jako
MDATP_MDAV_configuration_settings.plist
.Na pulpicie nawigacyjnym narzędzia Jamf Pro otwórz pozycję Komputery i ich profile konfiguracji. Wybierz pozycję Nowy i przejdź do karty Ogólne .
Na karcie Ogólne określ następujące szczegóły:
-
Nazwa:
MDATP MDAV configuration settings
-
Opis:
<blank>
-
Kategoria:
None (default)
-
Metoda dystrybucji:
Install Automatically (default)
-
Poziom:
Computer Level (default)
-
Nazwa:
W obszarze Ustawienia niestandardowe & aplikacji wybierz pozycję Konfiguruj.
Wybierz pozycję Przekaż plik (plik PLIST).
W obszarze Domena preferencji wpisz
com.microsoft.wdav
, a następnie wybierz pozycję Przekaż plik PLIST.Wybierz pozycję Wybierz plik.
Wybierz MDATP_MDAV_configuration_settings.plist, a następnie wybierz pozycję Otwórz.
Wybierz pozycję Przekaż.
Wybierz Zapisz.
Plik jest przekazywany.
Wybierz kartę Zakres .
Wybierz pozycję Grupa maszyn firmy Contoso. Wybierz pozycję Dodaj, a następnie wybierz pozycję Zapisz.
Wybierz pozycję Gotowe. Zostanie wyświetlony nowy profil konfiguracji.
Krok 4. Konfigurowanie ustawień powiadomień
Uwaga
Te kroki mają zastosowanie w systemie macOS 11 (Big Sur) lub nowszym. Mimo że narzędzie Jamf obsługuje powiadomienia w systemie macOS w wersji 10.15 lub nowszej, usługa Defender for Endpoint na komputerach Mac wymaga systemu macOS 11 lub nowszego.
Na pulpicie nawigacyjnym narzędzia Jamf Pro wybierz pozycję Komputery, a następnie pozycję Profile konfiguracji.
Wybierz pozycję Nowy, a następnie na karcie Ogólne w obszarze Opcje określ następujące szczegóły:
Na karcie Powiadomienia wybierz pozycję Dodaj i określ następujące wartości:
-
Identyfikator pakietu:
com.microsoft.wdav.tray
- Alerty krytyczne: wybierz pozycję Wyłącz
- Powiadomienia: wybierz pozycję Włącz
- Typ alertu baneru: wybierz pozycję Dołącz i tymczasowe(wartość domyślna)
- Powiadomienia na ekranie blokady: wybierz pozycję Ukryj
- Powiadomienia w Centrum powiadomień: wybierz pozycję Wyświetl
- Ikona aplikacji znaczek: wybierz pozycję Wyświetl
-
Identyfikator pakietu:
Na karcie Powiadomienia wybierz kolejno pozycje Dodaj , a następnie przewiń w dół do pozycji Nowe ustawienia powiadomień.
-
Identyfikator pakietu:
com.microsoft.autoupdate.fba
-
Identyfikator pakietu:
Skonfiguruj pozostałe ustawienia na te same wartości, które zostały wymienione wcześniej
Pamiętaj, że teraz masz dwie tabele z konfiguracjami powiadomień: jedną dla identyfikatora pakietu: com.microsoft.wdav.tray, a drugą dla identyfikatora pakietu: com.microsoft.autoupdate.fba. Chociaż można skonfigurować ustawienia alertów zgodnie z wymaganiami, identyfikatory pakietów muszą być dokładnie takie same, jak opisano wcześniej, a przełącznik Dołączanie musi być włączony dla powiadomień.
Wybierz kartę Zakres , a następnie wybierz pozycję Dodaj.
Wybierz pozycję Grupa maszyn firmy Contoso. Wybierz pozycję Dodaj, a następnie wybierz pozycję Zapisz.
Wybierz pozycję Gotowe. Powinien zostać wyświetlony nowy profil konfiguracji.
Krok 5. Konfigurowanie usługi Microsoft AutoUpdate (MAU)
Użyj następujących ustawień konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>ChannelName</key> <string>Current</string> <key>HowToCheck</key> <string>AutomaticDownload</string> <key>EnableCheckForUpdatesButton</key> <true/> <key>DisableInsiderCheckbox</key> <false/> <key>SendAllTelemetryEnabled</key> <true/> </dict> </plist>
Zapisz go jako
MDATP_MDAV_MAU_settings.plist
.Na pulpicie nawigacyjnym narzędzia Jamf Pro wybierz pozycję Ogólne.
Na karcie Ogólne określ następujące szczegóły:
-
Nazwa:
MDATP MDAV MAU settings
-
Opis:
Microsoft AutoUpdate settings for MDATP for macOS
-
Kategoria:
None (default)
-
Metoda dystrybucji:
Install Automatically (default)
-
Poziom:
Computer Level (default)
-
Nazwa:
W obszarze Ustawienia niestandardowe & aplikacji wybierz pozycję Konfiguruj.
Wybierz pozycję Przekaż plik (plik PLIST).
W polu Typ
com.microsoft.autoupdate2
domeny preferencji , a następnie wybierz pozycję Przekaż plik PLIST.Wybierz pozycję Wybierz plik.
Wybierz pozycję MDATP_MDAV_MAU_settings.plist.
Wybierz Zapisz.
Wybierz kartę Zakres .
Wybierz opcję Dodaj.
Wybierz pozycję Gotowe.
Krok 6. Udzielanie pełnego dostępu do Ochrona punktu końcowego w usłudze Microsoft Defender
Na pulpicie nawigacyjnym narzędzia Jamf Pro wybierz pozycję Profile konfiguracji.
Wybierz pozycję + Nowy.
Na karcie Ogólne określ następujące szczegóły:
-
Nazwa:
MDATP MDAV - grant Full Disk Access to EDR and AV
-
Opis:
On macOS 11 (Big Sur) or later, the new Privacy Preferences Policy Control
-
Kategoria:
None
-
Metoda dystrybucji:
Install Automatically
-
Poziom:
Computer level
-
Nazwa:
W obszarze Konfigurowanie kontroli zasad preferencji prywatności wybierz pozycję Konfiguruj.
W obszarze Kontrola zasad preferencji prywatności wprowadź następujące szczegóły:
-
Identyfikator:
com.microsoft.wdav
-
Typ identyfikatora:
Bundle ID
-
Wymaganie dotyczące kodu:
identifier "com.microsoft.wdav" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
-
Identyfikator:
Wybierz pozycję + Dodaj.
- W obszarze Aplikacja lub usługa wybierz pozycję SystemPolicyAllFiles.
- W obszarze dostęp wybierz pozycję Zezwalaj.
Wybierz pozycję Zapisz (nie tę w prawym dolnym rogu).
+
Wybierz znak obok pozycji Dostęp do aplikacji, aby dodać nowy wpis.Wprowadź następujące szczegóły:
-
Identyfikator:
com.microsoft.wdav.epsext
-
Typ identyfikatora:
Bundle ID
-
Wymaganie dotyczące kodu:
identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
-
Identyfikator:
Wybierz pozycję + Dodaj.
- W obszarze Aplikacja lub usługa wybierz pozycję SystemPolicyAllFiles.
- W obszarze dostęp wybierz pozycję Zezwalaj.
- Wybierz pozycję Zapisz (nie tę w prawym dolnym rogu).
- Wybierz kartę Zakres .
- Wybierz pozycję + Dodaj.
- Wybierz pozycję Komputer Grupy, a następnie w obszarze Nazwa grupy wybierz pozycję MachineGroup firmy Contoso.
Alternatywnie możesz pobrać plik fulldisk.mobileconfig i przekazać go do profilów konfiguracji narzędzia Jamf, zgodnie z opisem w temacie Wdrażanie niestandardowych profilów konfiguracji przy użyciu narzędzia Jamf Pro|Metoda 2. Przekazywanie profilu konfiguracji do narzędzia Jamf Pro.
Uwaga
Pełny dostęp do dysku udzielany za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlony w obszarze Ustawienia systemu => Prywatność & Zabezpieczenia => Pełny dostęp do dysku.
Krok 7. Zatwierdzanie rozszerzeń systemu dla Ochrona punktu końcowego w usłudze Microsoft Defender
W obszarze Profile konfiguracji wybierz pozycję + Nowy.
Na karcie Ogólne określ następujące szczegóły:
-
Nazwa:
MDATP MDAV System Extensions
-
Opis:
MDATP system extensions
-
Kategoria:
None
-
Metoda dystrybucji:
Install Automatically
-
Poziom:
Computer Level
-
Nazwa:
W obszarze Rozszerzenia systemu wybierz pozycję Konfiguruj.
W obszarze Rozszerzenia systemu wprowadź następujące szczegóły:
-
Nazwa wyświetlana:
Microsoft Corp. System Extensions
-
Typy rozszerzeń systemu:
Allowed System Extensions
-
Identyfikator zespołu:
UBF8T346G9
-
Dozwolone rozszerzenia systemu:
com.microsoft.wdav.epsext
com.microsoft.wdav.netext
-
Nazwa wyświetlana:
Wybierz kartę Zakres .
Wybierz pozycję + Dodaj.
Wybierz pozycję Komputer Grupy> w obszarze Nazwa> grupy wybierz pozycję Grupa maszyn firmy Contoso.
Wybierz pozycję + Dodaj.
Wybierz Zapisz.
Wybierz pozycję Gotowe.
Krok 8. Konfigurowanie rozszerzenia sieci
W ramach funkcji wykrywania punktów końcowych i reagowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS sprawdza ruch gniazd i zgłasza te informacje do portalu Microsoft Defender.
Uwaga
Te kroki mają zastosowanie w systemie macOS 11 (Big Sur) lub nowszym. Mimo że narzędzie Jamf obsługuje powiadomienia w systemie macOS w wersji 10.15 lub nowszej, usługa Defender for Endpoint na komputerach Mac wymaga systemu macOS 11 lub nowszego.
Na pulpicie nawigacyjnym narzędzia Jamf Pro wybierz pozycję Komputery, a następnie pozycję Profile konfiguracji.
Wybierz pozycję Nowy i wprowadź następujące szczegóły w obszarze Opcje:
Na karcie Ogólne określ następujące wartości:
-
Nazwa:
Microsoft Defender Network Extension
-
Opis:
macOS 11 (Big Sur) or later
-
Kategoria:
None *(default)*
-
Metoda dystrybucji:
Install Automatically *(default)*
-
Poziom:
Computer Level *(default)*
-
Nazwa:
Na karcie Filtr zawartości określ następujące wartości:
-
Nazwa filtru:
Microsoft Defender Content Filter
-
Identyfikator:
com.microsoft.wdav
- Pozostaw pusty adres usługi, organizację, nazwę użytkownika, hasło, certyfikat (nie zaznaczono opcji Dołącz)
-
Kolejność filtrów:
Inspector
-
Filtr gniazd:
com.microsoft.wdav.netext
-
Wymagane ustawienie filtru gniazda:
identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
- Pozostaw puste pola filtru sieciowego (nie zaznaczono opcji Dołącz)
Należy pamiętać, że dokładne wartości identyfikatora, filtru gniazda i filtru gniazda wyznaczone wymagania , jak określono wcześniej.
-
Nazwa filtru:
Wybierz kartę Zakres .
Wybierz pozycję + Dodaj. Wybierz pozycję Komputer Grupy, a następnie w obszarze Nazwa grupy wybierz pozycję Grupa maszyn firmy Contoso. Następnie wybierz pozycję + Dodaj.
Wybierz Zapisz.
Wybierz pozycję Gotowe.
Alternatywnie możesz pobrać plik netfilter.mobileconfig i przekazać go do profilów konfiguracji narzędzia Jamf, zgodnie z opisem w temacie Wdrażanie niestandardowych profilów konfiguracji przy użyciu narzędzia Jamf Pro|
Krok 9. Konfigurowanie usług w tle
Uwaga
System macOS 13 (Ventura) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą działać w tle bez wyraźnej zgody. Ochrona punktu końcowego w usłudze Microsoft Defender musi uruchomić swój proces demona w tle.
Ten profil konfiguracji udziela uprawnień usługi w tle do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli wcześniej skonfigurowano Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą narzędzia Jamf, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.
Pobierz plik background_services.mobileconfig z repozytorium GitHub.
Przekaż pobrany plik mobileconfig do profilów konfiguracji narzędzia Jamf zgodnie z opisem w temacie Wdrażanie niestandardowych profilów konfiguracji przy użyciu narzędzia Jamf Pro|Metoda 2. Przekazywanie profilu konfiguracji do narzędzia Jamf Pro.
Krok 10. Udzielanie uprawnień bluetooth
Uwaga
System macOS 14 (Sonoma) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą uzyskać dostępu do połączenia Bluetooth bez wyraźnej zgody. Ochrona punktu końcowego w usłudze Microsoft Defender używa go w przypadku konfigurowania zasad bluetooth dla funkcji Device Control.
Pobierz plik bluetooth.mobileconfig z repozytorium GitHub.
Ostrzeżenie
Bieżąca wersja narzędzia Jamf Pro nie obsługuje jeszcze tego rodzaju ładunku. Jeśli przekażesz ten plik mobileconfig w takim stanie, w jakim jest, narzędzie Jamf Pro usunie nieobsługiwany ładunek i nie będzie miało zastosowania do maszyn klienckich. Najpierw musisz podpisać pobrany plik mobileconfig, po tym jak narzędzie Jamf Pro uzna je za "zapieczętowane" i nie będzie go modyfikować. Zobacz poniższe instrukcje:
Musisz mieć co najmniej jeden certyfikat podpisywania zainstalowany w pęku kluczy, nawet certyfikat z podpisem własnym działa. Możesz sprawdzić, co masz z:
> /usr/bin/security find-identity -p codesigning -v 1) 70E46A47F552EA8D58521DAC1E7F5144BA3012BC "DevCert" 2) 67FC43F3FAB77662BB7688C114585BAA37CA8175 "Mac Developer: John Doe (1234XX234)" 3) E142DFD879E5EB60FA249FB5B24CEAE3B370394A "Apple Development: Jane Doe 7XX7778888)" 4) 21DE31645BBF1D9F5C46E82E87A6968111E41C75 "Apple Development: me@example.com (8745XX123)" 4 valid identities found
Wybierz dowolny z nich i podaj tekst w cudzysłów jako -N
parametr:
/usr/bin/security cms -S -N "DevCert" -i bluetooth.mobileconfig -o bluetooth-signed.mobileconfig
Teraz możesz przekazać wygenerowany plik bluetooth-signed.mobileconfig do narzędzia Jamf Pro zgodnie z opisem w temacie Wdrażanie niestandardowych profilów konfiguracji przy użyciu narzędzia Jamf Pro|Metoda 2. Przekazywanie profilu konfiguracji do narzędzia Jamf Pro.
Uwaga
Połączenie Bluetooth udzielane za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlone w obszarze Ustawienia systemu => Prywatność & Zabezpieczenia => Bluetooth.
Krok 11. Planowanie skanowania przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS
Postępuj zgodnie z instrukcjami w temacie Planowanie skanowania przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.
Krok 12. Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS
Uwaga
W poniższych krokach przykładami są nazwa .pkg
pliku i wartości Nazwa wyświetlana . W tych przykładach reprezentuje datę utworzenia 200329
pakietu i zasad (w yymmdd
formacie) i v100.86.92
reprezentuje wersję wdrożonej aplikacji Microsoft Defender.
Te wartości powinny zostać zaktualizowane, aby były zgodne z konwencją nazewnictwa używaną w środowisku dla pakietów i zasad.
Przejdź do miejsca, w którym zapisano plik
wdav.pkg
.Zmień jego nazwę na
wdav_MDM_Contoso_200329.pkg
.Otwórz pulpit nawigacyjny narzędzia Jamf Pro.
Wybierz komputer i wybierz ikonę koła zębatego u góry, a następnie wybierz pozycję Zarządzanie komputerem.
W obszarze Pakiety wybierz pozycję + Nowy.
Na karcie Ogólne w obszarze Nowy pakiet określ następujące szczegóły:
- Nazwa wyświetlana: pozostaw ją na razie pustą. Ponieważ jest on resetowany po wybraniu pkg.
-
Kategoria:
None (default)
-
Nazwa pliku:
Choose File
Otwórz plik i wskaż go do
wdav.pkg
lubwdav_MDM_Contoso_200329.pkg
.Wybierz opcję Otwórz. Ustaw nazwę wyświetlaną na Microsoft Defender zaawansowaną ochronę przed zagrożeniami i program antywirusowy Microsoft Defender.
- Plik manifestu nie jest wymagany. Ochrona punktu końcowego w usłudze Microsoft Defender działa bez pliku manifestu.
- Karta Opcje: Zachowaj wartości domyślne.
- Karta Ograniczenia: Zachowaj wartości domyślne.
Wybierz Zapisz. Pakiet jest przekazywany do narzędzia Jamf Pro.
Udostępnienie pakietu do wdrożenia może potrwać kilka minut.
Przejdź do strony Zasady .
Wybierz pozycję + Nowy, aby utworzyć nowe zasady.
W polu Ogólne w polu Nazwa wyświetlana użyj polecenia
MDATP Onboarding Contoso 200329 v100.86.92 or later
.Wybierz pozycję Cykliczne zaewidencjonowanie.
Wybierz Zapisz. Następnie wybierz pozycję Pakiety, a następnie wybierz pozycjęKonfiguruj.
Wybierz przycisk Dodaj obok pozycji Microsoft Defender Advanced Threat Protection i Microsoft Defender Antivirus.
Wybierz Zapisz.
Utwórz grupę inteligentną dla maszyn z profilami Microsoft Defender.
Aby uzyskać lepsze środowisko użytkownika, profile konfiguracji na zarejestrowanych maszynach muszą zostać zainstalowane przed Microsoft Defender pakietu. W większości przypadków narzędzie JamF Pro wypycha profile konfiguracji natychmiast, a te zasady są wykonywane po pewnym czasie (czyli podczas ewidencjonowania). Jednak w niektórych przypadkach wdrażanie profilów konfiguracji można wdrożyć ze znacznym opóźnieniem (oznacza to, że jeśli maszyna użytkownika jest zablokowana).
Narzędzie Jamf Pro zapewnia prawidłową kolejność. Możesz utworzyć grupę inteligentną dla maszyn, które już otrzymały profil konfiguracji Microsoft Defender, i zainstalować pakiet Microsoft Defender tylko na tych maszynach (i zaraz po otrzymaniu tego profilu).
Wykonaj następujące czynności:
Utwórz grupę inteligentną. W nowym oknie przeglądarki otwórz pozycję Komputery inteligentne Grupy.
Wybierz pozycję Nowy i nadaj grupie nazwę.
Na karcie Kryteria wybierz pozycję Dodaj, a następnie wybierz pozycję Pokaż kryteria zaawansowane.
Wybierz pozycję Nazwa profilu jako kryterium i użyj nazwy wcześniej utworzonego profilu konfiguracji jako wartości:
Wybierz Zapisz.
Wstecz do okna, w którym skonfigurowano zasady pakietu.
Wybierz kartę Zakres .
Wybierz komputery docelowe.
W obszarze Zakres wybierz pozycję Dodaj.
Przejdź do karty Komputer Grupy. Znajdź utworzoną grupę inteligentną, a następnie wybierz pozycję Dodaj.
- Jeśli chcesz, aby użytkownicy dobrowolnie (lub na żądanie) zainstalować usługę Defender for Endpoint, wybierz pozycję Samoobsługi.
- Wybierz pozycję Gotowe.
Zakres profilu konfiguracji
Narzędzie Jamf wymaga zdefiniowania zestawu maszyn dla profilu konfiguracji. Musisz upewnić się, że wszystkie maszyny otrzymujące pakiet usługi Defender otrzymują również wszystkie profile konfiguracji wymienione powyżej.
Ostrzeżenie
Narzędzie Jamf obsługuje Grupy inteligentnego komputera, które umożliwiają wdrażanie, takich jak profile konfiguracji lub zasady na wszystkich maszynach spełniających określone kryteria oceniane dynamicznie. Jest to zaawansowana koncepcja, która jest szeroko używana do dystrybucji profilów konfiguracji.
Należy jednak pamiętać, że kryteria te nie powinny obejmować obecności usługi Defender na maszynie. Użycie tego kryterium może wydawać się logiczne, ale powoduje problemy trudne do zdiagnozowania.
Usługa Defender korzysta ze wszystkich tych profilów w momencie instalacji.
Tworzenie profilów konfiguracji w zależności od obecności usługi Defender skutecznie opóźnia wdrażanie profilów konfiguracji i powoduje początkową złą kondycję produktu i/lub monity o ręczne zatwierdzenie niektórych uprawnień aplikacji, które w przeciwnym razie są automatycznie zatwierdzane przez profile. Wdrożenie zasad z pakietem Microsoft Defender po wdrożeniu profilów konfiguracji zapewnia najlepsze środowisko użytkownika końcowego, ponieważ wszystkie wymagane konfiguracje zostaną zastosowane przed zainstalowaniem pakietu.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.