Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS przy użyciu Microsoft Intune

Dotyczy:

W tym artykule opisano sposób wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS za pośrednictwem Microsoft Intune.

Wymagania wstępne i wymagania systemowe

Przed rozpoczęciem zapoznaj się z głównym Ochrona punktu końcowego w usłudze Microsoft Defender na stronie systemu macOS, aby zapoznać się z opisem wymagań wstępnych i wymagań systemowych dotyczących bieżącej wersji oprogramowania.

Omówienie

Poniższa tabela zawiera podsumowanie kroków, które należy wykonać w celu wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender i zarządzania nimi na komputerach Mac za pośrednictwem Microsoft Intune. Zobacz poniższą tabelę, aby uzyskać bardziej szczegółowe kroki.

Krok Przykładowa nazwa pliku Identyfikator pakietu
Zatwierdzanie rozszerzenia systemu sysext.mobileconfig Nie dotyczy
Zasady rozszerzenia sieci netfilter.mobileconfig Nie dotyczy
Pełny dostęp do dysku fulldisk.mobileconfig com.microsoft.wdav.epsext
ustawienia konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender

Jeśli planujesz uruchomić program antywirusowy firmy innej niż Microsoft na komputerze Mac, ustaw wartość passiveModetrue.
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Usługi w tle background_services.mobileconfig Nie dotyczy
Konfigurowanie powiadomień Ochrona punktu końcowego w usłudze Microsoft Defender notif.mobileconfig com.microsoft.wdav.tray
Ustawienia ułatwień dostępu accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Konfigurowanie usługi Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Kontrola urządzenia DeviceControl.mobileconfig nd.
Zapobieganie utracie danych DataLossPrevention.mobileconfig Nie dotyczy
Pobieranie pakietu dołączania WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w aplikacji systemu macOS Wdav.pkg Nie dotyczy

profile konfiguracji systemu Twórca

Następnym krokiem jest utworzenie profilów konfiguracji systemu, które Ochrona punktu końcowego w usłudze Microsoft Defender potrzebne. W centrum administracyjnym Microsoft Intune otwórzpozycję Profile konfiguracjiurządzeń>.

Krok 1. Zatwierdzanie rozszerzeń systemu

  1. W centrum administracyjnym Intune przejdź do pozycji Urządzenia, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Konfiguracja.

  2. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

    Ten profil jest wymagany dla aplikacji Big Sur (11) lub nowszej. Jest on ignorowany w starszych wersjach systemu macOS, ponieważ używają rozszerzenia jądra.

  3. Na karcie Zasady wybierz pozycję Twórca>Nowe zasady.

  4. W obszarze Platforma wybierz pozycję macOS.

  5. W obszarze Typ profilu wybierz pozycję Szablony.

  6. W obszarze Nazwa szablonu wybierz pozycję Rozszerzenia, a następnie wybierz pozycję Twórca.

  7. Na karcie Podstawynadaj nazwę profilowi. Na przykład SysExt-prod-macOS-Default-MDE. Następnie wybierz pozycję Dalej.

  8. Wybierz pozycję Dalej.

  9. Na karcie Ustawienia konfiguracji rozwiń węzeł Rozszerzenia systemu i dodaj następujące wpisy w sekcji Dozwolone rozszerzenia systemu :

    Identyfikator pakietu Identyfikator zespołu
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Ustawienia rozszerzenia systemu

    Następnie wybierz pozycję Dalej.

  10. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub wybierz opcję Dodaj wszystkich użytkowników i Dodaj wszystkie urządzenia . Następnie wybierz pozycję Dalej.

  11. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 2. Filtr sieci

W ramach funkcji wykrywania punktów końcowych i reagowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS sprawdza ruch gniazd i zgłasza te informacje do portalu usługi Microsoft 365 Defender. Poniższe zasady umożliwiają rozszerzeniu sieci wykonywanie tej funkcji.

Pobierz plik netfilter.mobileconfig z repozytorium GitHub.

Aby skonfigurować filtr sieciowy:

  1. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład NetFilter-prod-macOS-Default-MDE. Następnie wybierz pozycję Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład NetFilter-prod-macOS-Default-MDE.

  8. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  9. Wybierz pozycję Dalej.

  10. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  11. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 3. Pełny dostęp do dysku

Uwaga

Począwszy od systemu macOS Catalina (10.15) lub nowszego, w celu zapewnienia prywatności dla użytkowników końcowych, utworzono FDA (pełny dostęp do dysku). Włączenie funkcji TCC (przezroczystość, kontrola & zgody) za pośrednictwem rozwiązania Zarządzanie urządzeniami mobilnego, takiego jak Intune, eliminuje ryzyko utraty autoryzacji pełnego dostępu do dysku przez usługę Defender for Endpoint w celu prawidłowego działania.

Ten profil konfiguracji zapewnia dostęp do pełnego dysku do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli wcześniej skonfigurowano Ochrona punktu końcowego w usłudze Microsoft Defender za pośrednictwem Intune, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.

Pobierz plik fulldisk.mobileconfig z repozytorium GitHub.

Aby skonfigurować dostęp do pełnego dysku:

  1. W centrum administracyjnym Intune w obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe. Następnie wybierz pozycję Twórca

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Background_Services-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład background_services.mobileconfig.

  9. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Uwaga

Pełny dostęp do dysku udzielany za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlony w obszarze Ustawienia systemu => Prywatność & Zabezpieczenia => Pełny dostęp do dysku.

Krok 4. Usługi w tle

Uwaga

System macOS 13 (Ventura) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą działać w tle bez wyraźnej zgody. Ochrona punktu końcowego w usłudze Microsoft Defender musi uruchomić swój proces demona w tle. Ten profil konfiguracji udziela uprawnień usługi w tle do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli wcześniej skonfigurowano Ochrona punktu końcowego w usłudze Microsoft Defender za pośrednictwem Microsoft Intune, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.

Pobierz plik background_services.mobileconfig z repozytorium GitHub.

Aby skonfigurować usługi w tle:

  1. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe, a następnie wybierz pozycję Twórca.

  5. Na karcie Podstawynadaj nazwę profilowi. Na przykład BackgroundServices-prod-macOS-Default-MDE.

  6. Wybierz pozycję Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład background_services.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 5. Powiadomienia

Ten profil umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender w systemach macOS i Microsoft AutoUpdate wyświetlanie powiadomień w interfejsie użytkownika.

Pobierz plik notif.mobileconfig z repozytorium GitHub.

Aby wyłączyć powiadomienia dla użytkowników końcowych, możesz zmienić pozycję Pokaż notificationCenter z true na false w notif.mobileconfig.

Zrzut ekranu przedstawiający plik notif.mobileconfig z ustawieniem ShowNotificationCenter na wartość True.

Aby skonfigurować powiadomienia:

  1. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład BackgroundServices-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Notif.mobileconfig.

  9. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 6. Ustawienia ułatwień dostępu

Ten profil umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS dostęp do ustawień ułatwień dostępu w systemie Apple macOS High Sierra (10.13.6) i nowszych.

Pobierz plik accessibility.mobileconfig z repozytorium GitHub.

  1. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Accessibility-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Accessibility.mobileconfig.

  9. Wybierz kanał wdrażania.

  10. Wybierz pozycję Dalej.

  11. Wybierz plik profilu konfiguracji.

  12. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  13. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 7. Uprawnienia bluetooth

Uwaga

System macOS 14 (Sonoma) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą uzyskać dostępu do połączenia Bluetooth bez wyraźnej zgody. Ochrona punktu końcowego w usłudze Microsoft Defender używa go w przypadku konfigurowania zasad bluetooth dla funkcji Device Control.

Pobierz plik bluetooth.mobileconfig z repozytorium GitHub i użyj tego samego przepływu pracy, co w przypadku powyższych ustawień ułatwień dostępu, aby włączyć dostęp bluetooth.

Uwaga

Połączenie Bluetooth udzielane za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlone w obszarze Ustawienia systemu => Prywatność & Zabezpieczenia => Bluetooth.

Krok 8. Autoupdate firmy Microsoft

Ten profil służy do aktualizowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS za pośrednictwem usługi Microsoft AutoUpdate (MAU). Jeśli wdrażasz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS, możesz uzyskać zaktualizowaną wersję aplikacji (aktualizację platformy), która znajduje się w różnych kanałach wymienionych tutaj:

  • Beta (Insiders-Fast)
  • Bieżący kanał (wersja zapoznawcza, insiders-slow)
  • Bieżący kanał (produkcja)

Aby uzyskać więcej informacji, zobacz Wdrażanie aktualizacji dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.

Pobierz plik AutoUpdate2.mobileconfig z repozytorium GitHub.

Uwaga

Przykładowy plik AutoUpdate2.mobileconfig z repozytorium GitHub ma ustawioną wartość Bieżący kanał (produkcja).

  1. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład, MDATP onboarding for MacOSa następnie wybierz przycisk Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład com.microsoft.autoupdate2.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 9. Ustawienia konfiguracji Ochrona punktu końcowego w usłudze Microsoft Defender

W tym kroku przejdziemy przez "Preferencje", które umożliwiają konfigurowanie zasad ochrony przed złośliwym oprogramowaniem i EDR przy użyciu portalu Microsoft Defender i Microsoft Intune.

Ustawianie zasad przy użyciu portalu Microsoft Defender

Przed ustawieniem zasad zabezpieczeń przy użyciu Microsoft Defender przejdź do tematu Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Intune.

W portalu Microsoft Defender:

  1. Przejdź do obszaruZasady zabezpieczeń punktu końcowegozarządzania konfiguracją>Zasady>> komputerów Mac Twórca nowe zasady.

  2. W obszarze Wybierz platformę wybierz pozycję macOS.

  3. W obszarze Wybierz szablon wybierz szablon i wybierz pozycję Twórca Zasady.

  4. Wprowadź nazwę i opis zasad.

  5. Wybierz pozycję Dalej.

  6. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

Aby uzyskać więcej informacji na temat zarządzania ustawieniami zabezpieczeń, zobacz:

Ustawianie zasad przy użyciu Microsoft Intune

Ustawieniami zabezpieczeń dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS można zarządzać w obszarze Ustawianie preferencji w Microsoft Intune.

Aby uzyskać więcej informacji, zobacz Ustawianie preferencji dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac.

Krok 10. Ochrona sieci dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

W portalu Microsoft Defender:

  1. Przejdź do obszaruZasady zabezpieczeń punktu końcowegozarządzania konfiguracją>Zasady>> komputerów Mac Twórca nowe zasady.

  2. W obszarze Wybierz platformę wybierz pozycję macOS.

  3. W obszarze Wybierz szablon wybierz pozycję Microsoft Defender Program antywirusowy i wybierz pozycję Twórca Zasady.

    ochrona sieci

  4. Na karcie Podstawy wprowadź nazwę i opis zasad. Wybierz pozycję Dalej.

    Karta Podstawy

  5. Na karcie Ustawienia konfiguracji w obszarze Ochrona sieci wybierz poziom wymuszania. Wybierz pozycję Dalej.

    Configurationsettings

  6. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

    np4

  7. Przejrzyj zasady w obszarze Przeglądanie+Twórca i wybierz pozycję Zapisz.

Porada

Ochronę sieci można również skonfigurować, dołączając informacje z ochrony sieci, aby zapobiec połączeniom systemu macOS z nieprawidłowymi lokacjami do platformy .mobileconig z kroku 8.

Krok 11. Kontrola urządzenia dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

Aby ustawić kontrolkę urządzenia dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS, wykonaj następujące kroki:

Krok 12. Zapobieganie utracie danych (DLP) dla punktu końcowego

Aby ustawić ochronę przed utratą danych (DLP) usługi Purview dla punktu końcowego w systemie macOS, wykonaj kroki opisane w temacie Dołączanie i dołączanie urządzeń z systemem macOS do rozwiązań zgodności przy użyciu Microsoft Intune.

Krok 13. Sprawdzanie stanu pliku PList(.mobileconfig)

Po zakończeniu konfiguracji profilu będzie można przejrzeć stan zasad.

Wyświetl stan

Po propagacji zmian Intune do zarejestrowanych urządzeń można je wyświetlić w obszarze Monitorowanie>stanu urządzenia:

Widok stanu urządzenia

Konfiguracja urządzenia klienckiego

Standardowa instalacja Portal firmy jest wystarczająca dla urządzenia mac.

  1. Potwierdź zarządzanie urządzeniami.

    Strona Potwierdzanie zarządzania urządzeniami

    Wybierz pozycję Otwórz preferencje systemowe, znajdź na liście pozycję Profil zarządzania , a następnie wybierz pozycję Zatwierdź.... Twój profil zarządzania będzie wyświetlany jako Zweryfikowane:

    Strona Profil zarządzania

  2. Wybierz pozycję Kontynuuj i zakończ rejestrację.

    Teraz możesz zarejestrować więcej urządzeń. Można je również zarejestrować później, po zakończeniu konfiguracji systemu aprowizacji i pakietów aplikacji.

  3. W Intune otwórz pozycję Zarządzaj>urządzeniami>Wszystkie urządzenia. W tym miejscu możesz zobaczyć urządzenie na liście:

    Strona Wszystkie urządzenia

Weryfikowanie stanu urządzenia klienckiego

  1. Po wdrożeniu profilów konfiguracji na urządzeniach otwórz pozycję Profile preferencji systemowych> na urządzeniu Mac.

    Strona Preferencje systemowe

    Strona Profile preferencji systemowych

  2. Sprawdź, czy są obecne i zainstalowane następujące profile konfiguracji. Profil zarządzania powinien być profilem systemu Intune. Wdav-config i wdav-kext to profile konfiguracji systemu dodane w Intune:

    Strona Profile

  3. W prawym górnym rogu powinna również zostać wyświetlona ikona Ochrona punktu końcowego w usłudze Microsoft Defender.

    Ikona Ochrona punktu końcowego w usłudze Microsoft Defender na pasku stanu

Krok 14. Publikowanie aplikacji

Ten krok umożliwia wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na zarejestrowanych maszynach.

  1. W centrum administracyjnym Microsoft Intune otwórz pozycję Aplikacje.

    Strona przeglądu aplikacji

  2. Wybierz pozycję Według platformy>dodaj system macOS>.

  3. W obszarze Typ aplikacji wybierz pozycję macOS. Wybierz pozycję Wybierz.

    Określony typ aplikacji

  4. W obszarze Informacje o aplikacji zachowaj wartości domyślne i wybierz pozycję Dalej.

    Strona właściwości aplikacji

  5. Na karcie Przypisania wybierz pozycję Dalej.

    Strona informacji o przypisaniach Intune

  6. Przejrzyj i Twórca. Możesz odwiedzić stronę Aplikacje>według platformy>macOS , aby wyświetlić ją na liście wszystkich aplikacji.

    Strona listy aplikacji

Aby uzyskać więcej informacji, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do urządzeń z systemem macOS przy użyciu Microsoft Intune.

Ważna

Aby pomyślnie skonfigurować system, należy utworzyć i wdrożyć profile konfiguracji w powyższej kolejności (krok 1–13).

Krok 15. Pobieranie pakietu dołączania

Aby pobrać pakiety dołączania z portalu usługi Microsoft 365 Defender:

  1. W portalu usługi Microsoft 365 Defender przejdź do pozycji Ustawienia>Punkty końcowe>Dołączanie dozarządzania urządzeniami>.

  2. Ustaw system operacyjny na macOS, a metodę wdrażania na mobile Zarządzanie urządzeniami/Microsoft Intune.

    Strona ustawień dołączania

  3. Wybierz pozycję Pobierz pakiet dołączania. Zapisz go jako WindowsDefenderATPOnboardingPackage.zip w tym samym katalogu.

  4. Wyodrębnij zawartość pliku .zip:

unzip WindowsDefenderATPOnboardingPackage.zip
Archive:  WindowsDefenderATPOnboardingPackage.zip
warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
  inflating: intune/kext.xml
  inflating: intune/WindowsDefenderATPOnboarding.xml
  inflating: jamf/WindowsDefenderATPOnboarding.plist

Przykładowy opis

Krok 16. Wdrażanie pakietu dołączania

Ten profil zawiera informacje o licencji dla Ochrona punktu końcowego w usłudze Microsoft Defender.

Aby wdrożyć pakiet dołączania:

  1. W obszarze Profile konfiguracji wybierz pozycję Twórca Profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

    Wdrażanie pakietu dołączania

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Autoupdate-prod-macOS-Default-MDE. Wybierz pozycję Dalej.

    kliknij przycisk dalej

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Autoupdate.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

    profil konfiguracji

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

    przypisywanie użytkowników

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

  13. Otwórzprofile konfiguracjiurządzeń>, aby wyświetlić utworzony profil.

Krok 17. Weryfikowanie wykrywania złośliwego oprogramowania

Zapoznaj się z następującym artykułem, aby przetestować przegląd wykrywania złośliwego oprogramowania: Test wykrywania oprogramowania antywirusowego na potrzeby weryfikowania usług dołączania i raportowania urządzenia

Krok 18. Weryfikowanie wykrywania EDR

Zapoznaj się z następującym artykułem, aby przetestować przegląd wykrywania EDR: Test wykrywania EDR na potrzeby weryfikowania usług dołączania i raportowania urządzeń

Rozwiązywanie problemów

Problem: Nie znaleziono licencji.

Rozwiązanie: wykonaj kroki opisane w tym artykule, aby utworzyć profil urządzenia przy użyciu WindowsDefenderATPOnboarding.xml.

Problemy z instalacją rejestrowania

Zobacz Rejestrowanie problemów z instalacją , aby uzyskać informacje na temat znajdowania automatycznie wygenerowanego dziennika utworzonego przez instalatora w przypadku wystąpienia błędu.

Aby uzyskać informacje na temat procedur rozwiązywania problemów, zobacz:

Dezinstalacji

Zobacz Odinstalowywanie, aby uzyskać szczegółowe informacje na temat usuwania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS z urządzeń klienckich.

Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do urządzeń z systemem macOS przy użyciu Microsoft Intune

Dowiedz się więcej o dodawaniu Ochrona punktu końcowego w usłudze Microsoft Defender do urządzeń z systemem macOS przy użyciu Microsoft Intune.

Przykłady zasad kontroli urządzeń dla Intune
Dowiedz się, jak używać zasad kontroli urządzeń przy użyciu przykładów, które mogą być używane z Intune.

Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
Opis sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w funkcjach systemu iOS.

Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune
Opis sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu aplikacji.

Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Microsoft Intune
W tym artykule opisano nawiązywanie połączenia z usługą Defender for Endpoint, dołączanie urządzeń, przypisywanie zgodności dla poziomów ryzyka i zasady dostępu warunkowego.

Rozwiązywanie problemów i znajdowanie odpowiedzi na często zadawane pytania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Rozwiązywanie problemów i często zadawane pytania — Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS.

Konfiguruj usługę ochrony punktu końcowego w usłudze Microsoft Defender w opcjach systemu Android
Opis sposobu konfigurowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android.

Zarządzanie usługą Defender for Endpoint na urządzeniach z systemem Android w Intune — Azure
Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender ochrony sieci Web na urządzeniach z systemem Android zarządzanych przez Microsoft Intune.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.