Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

W tym temacie opisano sposób instalowania, konfigurowania, aktualizowania i używania usługi Defender for Endpoint na komputerach Mac.

Uwaga

Uruchamianie innych produktów ochrony punktów końcowych innych firm wraz z Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac może prowadzić do problemów z wydajnością i nieprzewidywalnych skutków ubocznych. Jeśli ochrona punktów końcowych innych niż Microsoft jest absolutnym wymaganiem w twoim środowisku, nadal możesz bezpiecznie korzystać z funkcji defender for Endpoint na komputerze Mac EDR po skonfigurowaniu funkcji antywirusowej do uruchamiania w trybie pasywnym.

Co nowego w najnowszej wersji

Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender

Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac

Porada

Jeśli masz opinię, którą chcesz udostępnić, prześlij ją, otwierając Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac na urządzeniu i przechodząc do pozycji Pomoc>w wysyłaniu opinii.

Aby uzyskać najnowsze funkcje, w tym funkcje w wersji zapoznawczej (takie jak wykrywanie punktów końcowych i reagowanie na nie na urządzeniach Mac), skonfiguruj urządzenie z systemem macOS z systemem Ochrona punktu końcowego w usłudze Microsoft Defender jako urządzenie kanału beta (dawniej Insider-Fast).

Jak zainstalować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac

Wymagania wstępne

  • Subskrypcja usługi Defender for Endpoint i dostęp do portalu Microsoft Defender
  • Doświadczenie na poziomie początkującym w skryptach dla systemów macOS i BASH
  • Uprawnienia administracyjne na urządzeniu (w przypadku wdrożenia ręcznego)

Instrukcje instalacji

Istnieje kilka metod i narzędzi wdrażania, których można użyć do instalowania i konfigurowania usługi Defender for Endpoint na komputerze Mac.

Wymagania systemowe

Obsługiwane są trzy najnowsze główne wersje systemu macOS.

  • 14 (Sonoma), 13 (Ventura), 12 (Monterey)

    Ważna

    W systemie macOS 11 (Big Sur) lub nowszym Ochrona punktu końcowego w usłudze Microsoft Defender wymaga dodatkowych profilów konfiguracji. Jeśli jesteś istniejącym klientem uaktualniającym z wcześniejszych wersji systemu macOS, pamiętaj o wdrożeniu dodatkowych profilów konfiguracji wymienionych w temacie Nowe profile konfiguracji dla systemu macOS Big Sur i nowszych wersji systemu macOS.

  • Obsługiwane procesory: x64 i ARM64.

  • Miejsce na dysku: 1 GB

Wersje beta systemu macOS nie są obsługiwane.

Po włączeniu usługi może być konieczne skonfigurowanie sieci lub zapory w celu zezwolenia na połączenia wychodzące między nią a punktami końcowymi.

Wymagania dotyczące licencjonowania

Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac wymaga jednej z następujących ofert licencjonowania zbiorowego firmy Microsoft:

  • Microsoft 365 E5 (M365 E5)
  • Zabezpieczenia platformy Microsoft 365 E5
  • Microsoft 365 A5 (M365 A5)
  • Windows 10 Enterprise E5
  • Microsoft 365 Business Premium
  • Windows 11 Enterprise E5
  • Ochrona punktu końcowego w usłudze Microsoft Defender P2
  • Ochrona punktu końcowego w usłudze Microsoft Defender P1 (uwzględniony w Microsoft 365 E3 (M365 E3))

Uwaga

Uprawnieni użytkownicy licencjonowani mogą używać Ochrona punktu końcowego w usłudze Microsoft Defender na maksymalnie pięciu równoczesnych urządzeniach. Ochrona punktu końcowego w usłudze Microsoft Defender jest również dostępna do zakupu u dostawcy rozwiązań w chmurze. Zakupiony za pośrednictwem dostawcy CSP nie wymaga ofert licencjonowania zbiorowego firmy Microsoft wymienionych na liście.

Konfigurowanie wykluczeń

Podczas dodawania wykluczeń należy pamiętać o typowych błędach wykluczania programu antywirusowego Microsoft Defender.

Połączenia sieciowe

Poniższy arkusz kalkulacyjny do pobrania zawiera listę usług i skojarzonych z nimi adresów URL, z którymi sieć musi mieć możliwość nawiązania połączenia. Upewnij się, że nie ma reguł filtrowania zapory ani sieci, które odmawiałyby dostępu do tych adresów URL, lub może być konieczne utworzenie reguły zezwalania specjalnie dla nich.

Arkusz kalkulacyjny listy domen Opis
lista adresów URL Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów komercyjnych Arkusz kalkulacyjny z określonymi rekordami DNS dla lokalizacji usług, lokalizacji geograficznych i systemu operacyjnego dla klientów komercyjnych.

Pobierz arkusz kalkulacyjny tutaj.
Ochrona punktu końcowego w usłudze Microsoft Defender listy adresów URL dla gov/GCC/DoD Arkusz kalkulacyjny z określonymi rekordami DNS dla lokalizacji usług, lokalizacji geograficznych i systemu operacyjnego dla klientów Gov/GCC/DoD.

Pobierz arkusz kalkulacyjny tutaj.

Ochrona punktu końcowego w usłudze Microsoft Defender może odnajdywać serwer proxy przy użyciu następujących metod odnajdywania:

  • Autokonfigurowanie serwera proxy (PAC)
  • Protokół WPAD (Web Proxy Autodiscovery Protocol)
  • Ręczna konfiguracja statycznego serwera proxy

Jeśli serwer proxy lub zapora blokują ruch anonimowy, upewnij się, że ruch anonimowy jest dozwolony we wcześniej wymienionych adresach URL.

Ostrzeżenie

Uwierzytelnione serwery proxy nie są obsługiwane. Upewnij się, że jest używany tylko serwer PAC, WPAD lub statyczny serwer proxy.

Inspekcja protokołu SSL i przechwytywanie serwerów proxy również nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie pozwoli na przechwycenie.

Aby sprawdzić, czy połączenie nie jest zablokowane, otwórz https://x.cp.wd.microsoft.com/api/report i https://cdn.x.cp.wd.microsoft.com/ping w przeglądarce.

Jeśli wolisz wiersz polecenia, możesz również sprawdzić połączenie, uruchamiając następujące polecenie w terminalu:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Dane wyjściowe tego polecenia powinny być podobne do następujących:

OK https://x.cp.wd.microsoft.com/api/report

OK https://cdn.x.cp.wd.microsoft.com/ping

Uwaga

Zalecamy włączenie ochrony integralności systemu (SIP) na urządzeniach klienckich. SIP to wbudowana funkcja zabezpieczeń systemu macOS, która zapobiega naruszeniom systemu operacyjnego na niskim poziomie i jest domyślnie włączona.

Po zainstalowaniu Ochrona punktu końcowego w usłudze Microsoft Defender łączność można zweryfikować, uruchamiając następujące polecenie w terminalu:

mdatp connectivity test

Jak zaktualizować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac

Firma Microsoft regularnie publikuje aktualizacje oprogramowania w celu zwiększenia wydajności, bezpieczeństwa i dostarczania nowych funkcji. Aby zaktualizować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac, jest używany program o nazwie Microsoft AutoUpdate (MAU). Aby dowiedzieć się więcej, zobacz Wdrażanie aktualizacji dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac.

Jak skonfigurować Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac

Wskazówki dotyczące konfigurowania produktu w środowiskach przedsiębiorstwa są dostępne w temacie Ustawianie preferencji dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach Mac.

Jądro systemu macOS i rozszerzenia systemowe

Począwszy od systemu macOS 11 (Big Sur), Ochrona punktu końcowego w usłudze Microsoft Defender została w pełni zmigrowana z rozszerzenia jądra do rozszerzeń systemu.

Zasoby

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.