Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Dotyczy:
- Microsoft Defender XDR
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender dla Firm
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Microsoft Defender dla użytkowników indywidualnych
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
W tym temacie opisano sposób instalowania, konfigurowania, aktualizowania i używania usługi Defender for Endpoint na komputerach Mac.
Uwaga
Uruchamianie innych produktów ochrony punktów końcowych innych firm wraz z Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac może prowadzić do problemów z wydajnością i nieprzewidywalnych skutków ubocznych. Jeśli ochrona punktów końcowych innych niż Microsoft jest absolutnym wymaganiem w twoim środowisku, nadal możesz bezpiecznie korzystać z funkcji defender for Endpoint na komputerze Mac EDR po skonfigurowaniu funkcji antywirusowej do uruchamiania w trybie pasywnym.
Co nowego w najnowszej wersji
Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender
Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Porada
Jeśli masz opinię, którą chcesz udostępnić, prześlij ją, otwierając Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac na urządzeniu i przechodząc do pozycji Pomoc>w wysyłaniu opinii.
Aby uzyskać najnowsze funkcje, w tym funkcje w wersji zapoznawczej (takie jak wykrywanie punktów końcowych i reagowanie na nie na urządzeniach Mac), skonfiguruj urządzenie z systemem macOS z systemem Ochrona punktu końcowego w usłudze Microsoft Defender jako urządzenie kanału beta (dawniej Insider-Fast).
Jak zainstalować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Wymagania wstępne
- Subskrypcja usługi Defender for Endpoint i dostęp do portalu Microsoft Defender
- Doświadczenie na poziomie początkującym w skryptach dla systemów macOS i BASH
- Uprawnienia administracyjne na urządzeniu (w przypadku wdrożenia ręcznego)
Instrukcje instalacji
Istnieje kilka metod i narzędzi wdrażania, których można użyć do instalowania i konfigurowania usługi Defender for Endpoint na komputerze Mac.
- Wdrożenie oparte na usłudze Microsoft Intune
- Narzędzia do zarządzania firm innych niż Microsoft:
- Narzędzie wiersza polecenia: ręczne wdrażanie
Wymagania systemowe
Te cztery najnowsze główne wersje systemu macOS są obsługiwane.
15.0.1 (Sequoia)
14 (Sonoma)
13 (Ventura)
12 (Monterey)
Obsługiwane procesory: x64 i ARM64
Miejsce na dysku: 1 GB
Wersje beta systemu macOS nie są obsługiwane.
Ważna
W systemie macOS 11 (Big Sur) i nowszych Ochrona punktu końcowego w usłudze Microsoft Defender wymaga dodatkowych profilów konfiguracji. Jeśli jesteś istniejącym klientem uaktualniającym z wcześniejszych wersji systemu macOS, pamiętaj o wdrożeniu dodatkowych profilów konfiguracji wymienionych w temacie Nowe profile konfiguracji dla systemu macOS Big Sur i nowszych wersji systemu macOS oraz szczegółowo w instrukcjach instalacji.
Po włączeniu usługi może być konieczne skonfigurowanie sieci lub zapory w celu zezwolenia na połączenia wychodzące między nią a punktami końcowymi.
Wymagania dotyczące licencjonowania
Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac wymaga jednej z następujących ofert licencjonowania zbiorowego firmy Microsoft:
- Microsoft 365 E5
- Zabezpieczenia platformy Microsoft 365 E5
- Microsoft 365 A5
- Windows 10 Enterprise E5
- Microsoft 365 Business Premium
- Windows 11 Enterprise E5
- Ochrona punktu końcowego w usłudze Microsoft Defender P2 (dostępne w Microsoft 365 E5 i zabezpieczeniach E5)
- Ochrona punktu końcowego w usłudze Microsoft Defender P1 (zawarte w Microsoft 365 E3)
Uwaga
Uprawnieni użytkownicy licencjonowani mogą używać Ochrona punktu końcowego w usłudze Microsoft Defender na maksymalnie pięciu równoczesnych urządzeniach. Ochrona punktu końcowego w usłudze Microsoft Defender jest również dostępna do zakupu u dostawcy rozwiązań w chmurze. Zakupiony za pośrednictwem dostawcy CSP nie wymaga ofert licencjonowania zbiorowego firmy Microsoft wymienionych na liście.
Konfigurowanie wykluczeń
Podczas dodawania wykluczeń należy pamiętać o typowych błędach wykluczania programu antywirusowego Microsoft Defender.
Połączenia sieciowe
Upewnij się, że na urządzeniach jest możliwa łączność z usługami w chmurze Ochrona punktu końcowego w usłudze Microsoft Defender. Aby przygotować środowisko, zapoznaj się z instrukcjami KROK 1: Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.
Ochrona punktu końcowego w usłudze Microsoft Defender można nawiązać połączenie za pośrednictwem serwera proxy przy użyciu następujących metod:
- Autokonfigurowanie serwera proxy (PAC)
- Protokół WPAD (Web Proxy Autodiscovery Protocol)
- Ręczna konfiguracja statycznego serwera proxy
Jeśli serwer proxy lub zapora blokują ruch anonimowy, upewnij się, że ruch anonimowy jest dozwolony we wcześniej wymienionych adresach URL.
Ostrzeżenie
Uwierzytelnione serwery proxy nie są obsługiwane. Upewnij się, że jest używany tylko serwer PAC, WPAD lub statyczny serwer proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy również nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie pozwoli na przechwycenie.
Testowanie łączności sieciowej
Aby sprawdzić, czy połączenie nie jest zablokowane, otwórz https://x.cp.wd.microsoft.com/api/report
i https://cdn.x.cp.wd.microsoft.com/ping
w przeglądarce.
Jeśli wolisz wiersz polecenia, możesz również sprawdzić połączenie, uruchamiając następujące polecenie w terminalu:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Dane wyjściowe tego polecenia powinny być podobne do następujących:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Uwaga
Zalecamy włączenie ochrony integralności systemu (SIP) na urządzeniach klienckich. SIP to wbudowana funkcja zabezpieczeń systemu macOS, która zapobiega naruszeniom systemu operacyjnego na niskim poziomie i jest domyślnie włączona.
Po zainstalowaniu Ochrona punktu końcowego w usłudze Microsoft Defender łączność można zweryfikować, uruchamiając następujące polecenie w terminalu:
mdatp connectivity test
Jak zaktualizować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Firma Microsoft regularnie publikuje aktualizacje oprogramowania w celu zwiększenia wydajności, bezpieczeństwa i dostarczania nowych funkcji. Aby zaktualizować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac, jest używany program o nazwie Microsoft AutoUpdate (MAU). Aby dowiedzieć się więcej, zobacz Wdrażanie aktualizacji dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac.
Jak skonfigurować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Wskazówki dotyczące konfigurowania produktu w środowiskach przedsiębiorstwa są dostępne w temacie Ustawianie preferencji dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach Mac.
Jądro systemu macOS i rozszerzenia systemowe
Począwszy od systemu macOS 11 (Big Sur), Ochrona punktu końcowego w usłudze Microsoft Defender została w pełni zmigrowana z rozszerzenia jądra do rozszerzeń systemu.
Zasoby
- Aby uzyskać więcej informacji na temat rejestrowania, odinstalowywania lub innych tematów, zobacz Zasoby dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac.
- Prywatność Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach Mac.
- Włączanie ochrony sieci dla systemu macOS
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.