Compartilhar via


Solucionar problemas de extensão do sistema no Microsoft Defender para Ponto de Extremidade no macOS

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Você pode enviar comentários abrindo Microsoft Defender para Ponto de Extremidade no Mac em seu dispositivo e navegando para Ajudar a > Enviar comentários.

Outra opção é enviar comentários por meio do Microsoft Defender XDR iniciando security.microsoft.com e selecionando a guia Fornecer comentários.

Este artigo fornece informações sobre como solucionar problemas com a extensão do sistema instalada como parte do Microsoft Defender para Ponto de Extremidade no macOS.

A partir do macOS BigSur (11), o macOS da Apple exige que todas as extensões do sistema sejam aprovadas explicitamente antes que elas possam ser executadas no dispositivo.

Sintoma

Você observará que o Microsoft Defender para Ponto de Extremidade tem um símbolo x no escudo, conforme mostrado na seguinte captura de tela:

A tela Microsoft Defender para Ponto de Extremidade que exibe o símbolo x em seu menu.

Se você clicar no escudo com o símbolo x , obterá opções conforme mostrado na seguinte captura de tela:

As opções que você obtém ao clicar no símbolo x.

Clique em Ação necessária.

A tela, conforme mostrado na captura de tela a seguir, é exibida:

A tela exibida ao clicar na opção Ação necessária.

Você também pode executar a integridade do mdatp: ele informa se a proteção em tempo real está habilitada, mas não disponível. Este relatório indica que a extensão do sistema não foi aprovada para ser executada em seu dispositivo.

mdatp health

A saída na execução da integridade do mdatp é:

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

O relatório de saída exibido na execução da integridade do mdatp é mostrado na seguinte captura de tela:

A tela exibida ao clicar no botão Corrigir.

Motivo

O macOS exige que um usuário aprove manual e explicitamente determinadas funções que um aplicativo usa, por exemplo, extensões do sistema, em execução em segundo plano, envio de notificações, acesso completo ao disco e assim por diante. Microsoft Defender para Ponto de Extremidade depende desses aplicativos e não pode funcionar corretamente até que todos esses consentimentos sejam recebidos de um usuário.

Se você não aprovou a extensão do sistema durante a implantação/instalação do Microsoft Defender para Ponto de Extremidade no macOS, execute as seguintes etapas:

  1. Verifique as extensões do sistema executando o seguinte comando no terminal:

    systemextensionsctl list
    

    A tela que mostra o que deve ser feito para marcar a extensão do sistema.

Você notará que ambos os Microsoft Defender para Ponto de Extremidade em extensões macOS estão no estado [ativado aguardando pelo usuário].

  1. No terminal, execute o seguinte comando:

    mdatp health --details system_extensions
    

Você obterá a seguinte saída:

network_extension_enabled                 : false
network_extension_installed                 : true
endpoint_security_extension_ready           : false
endpoint_security_extension_installed        : true

Essa saída é mostrada na seguinte captura de tela:

A saída em relação a detalhes de extensões do sistema.

Os seguintes arquivos podem estar ausentes se você estiver gerenciando-o por meio de Intune, JamF ou outra solução MDM:

MobileConfig (Plist) Saída de comando do console "mdatp health" Configuração do macOS necessária para MDPE no macOS funcionar corretamente
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem Extensão do sistema
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem Extensão filtro de rede
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled Controles de política de preferência de privacidade (PPPC, também conhecidos como TCC (Transparência, Controle de & de Consentimento), Acesso total ao disco (FDA))
"/Library/Managed Preferences/com.apple.notificationsettings.plist" n/d Notificações do usuário final
"/Biblioteca/Preferências Gerenciadas/servicemanagement.plist" n/d Serviços em segundo plano
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (para DLP) Acessibilidade

Para solucionar o problema de arquivos ausentes para fazer Microsoft Defender para Ponto de Extremidade no macOS funcionar corretamente, consulte Microsoft Defender para Ponto de Extremidade no Mac.

Solução

Esta seção descreve a solução de aprovação das funções como extensão do sistema, serviços em segundo plano, notificações, acesso completo ao disco e assim por diante usando as ferramentas de gerenciamento, ou seja, Intune, JamF, Outros MDM e usando o método de implantação manual. Para executar essas funções usando essas ferramentas de gerenciamento, consulte:

Pré-requisitos

Antes de aprovar a extensão do sistema (usando qualquer uma das ferramentas de gerenciamento especificadas), verifique se os seguintes pré-requisitos são atendidos:

Etapa 1: os perfis estão descendo para o macOS?

Se você estiver usando Intune, consulte Gerenciar políticas de atualização de software macOS no Intune.

A tela na qual você atualiza os dispositivos.

  1. Clique nas reticências (três pontos).

  2. Selecione Atualizar dispositivos. A tela, conforme mostrado na captura de tela a seguir, é exibida:

    A tela que aparece ao clicar em Atualizar dispositivos.

  3. No Launchpad, digite Preferências do Sistema.

  4. Clique duas vezes em Perfis.

    Observação

    Se você não estiver ingressado no MDM, não verá Perfis como uma opção. Entre em contato com sua equipe de suporte do MDM para ver por que a opção Perfis não está visível. Você deve ser capaz de ver os diferentes perfis, como Extensões do Sistema, Acessibilidade, Serviços em Segundo Plano, Notificações, Microsoft AutoUpdate e assim por diante, conforme mostrado na captura de tela anterior.

Se você estiver usando o JamF, use a política de jamf sudo. Para obter mais informações, consulte Gerenciamento de Políticas.

Etapa 2: verifique se os perfis necessários para Microsoft Defender para Ponto de Extremidade estão habilitados

A seção Seções que fornecem diretrizes sobre como habilitar perfis necessários para Microsoft Defender para Ponto de Extremidade fornece diretrizes sobre como resolver esse problema, dependendo do método usado para implantar Microsoft Defender para Ponto de Extremidade no macOS.

Observação

Uma convenção de nomenclatura adequada para seus perfis de configuração é uma vantagem real. Recomendamos o seguinte esquema de nomenclatura:Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type Por exemplo, FullDiskAccess (piloting) - macOS - Default - MDE

O uso da convenção de nomenclatura recomendada permite confirmar se os perfis corretos estão caindo no momento da verificação.

Dica

Para garantir que os perfis corretos estejam caindo, em vez de digitar .mobileconfig (plist), você pode baixar esse perfil do Github para evitar hifens alongados de erro de digitação.

No terminal, insira a seguinte sintaxe:

curl -O https://URL

Por exemplo,

   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Seções que fornecem diretrizes sobre como habilitar perfis necessários para Microsoft Defender para Ponto de Extremidade

Etapa 3: teste os perfis instalados usando a ferramenta "perfil" interna do macOS. Ele compara seus perfis com o que publicamos no GitHub, relatando perfis ou perfis inconsistentes ausentes completamente

  1. Baixe o script de https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdm.
  2. Clique em Bruto. A nova URL será https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py.
  3. Salve-o como analyze_profiles.py para Downloads executando o seguinte comando no terminal:
   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  1. Execute o script python3 do analisador de perfil sem parâmetros executando o seguinte comando no terminal:
   cd /Downloads  
   sudo python3 analyze_profiles.py

Observação

As permissões do Sudo são necessárias para executar esse comando.

OU

  1. Execute o script diretamente da Web executando o seguinte comando:
   sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py        
| python3 -

Observação

As permissões do Sudo são necessárias para executar esse comando.

A saída mostrará todos os possíveis problemas com perfis.