A tabela seguinte resume os passos para implementar e gerir Microsoft Defender para Ponto de Extremidade em Macs através de Microsoft Intune. Consulte a tabela seguinte para obter passos mais detalhados:
Etapa
Nome do ficheiro de exemplo
Identificador do pacote
Aprovar a extensão do sistema
sysext.mobileconfig
N/D
Política de extensão de rede
netfilter.mobileconfig
N/D
Acesso Total ao Disco
fulldisk.mobileconfig
com.microsoft.wdav.epsext
definições de configuração do Microsoft Defender para Ponto de Extremidade
Se estiver a planear executar um antivírus que não seja da Microsoft no Mac, defina passiveMode como true.
MDE_MDAV_and_exclusion_settings_Preferences.xml
com.microsoft.wdav
Serviços em segundo plano
background_services.mobileconfig
N/D
Configurar notificações de Microsoft Defender para Ponto de Extremidade
notif.mobileconfig
com.microsoft.wdav.tray
Definições de acessibilidade
accessibility.mobileconfig
com.microsoft.dlp.daemon
Bluetooth
bluetooth.mobileconfig
com.microsoft.dlp.agent
Configurar o Microsoft AutoUpdate (MAU)
com.microsoft.autoupdate2.mobileconfig
com.microsoft.autoupdate2
Controlo de Dispositivos
DeviceControl.mobileconfig
N/D
Prevenção contra Perda de Dados
DataLossPrevention.mobileconfig
N/D
Transferir o pacote de inclusão
WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml
com.microsoft.wdav.atp
Implementar o Microsoft Defender para Ponto de Extremidade na aplicação macOS
Wdav.pkg
N/D
Criar perfis de configuração do sistema
O próximo passo consiste em criar perfis de configuração do sistema que Microsoft Defender para Ponto de Extremidade necessidades.
No centro de administração do Microsoft Intune, abraperfis de Configuração de Dispositivos>.
Em Perfis de configuração, selecione Criar Perfil.
No separador Políticas , selecione Criar>Nova Política.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Catálogo de definições.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil e introduza uma Descrição. Em seguida, selecione Seguinte.
No separador Definições de configuração, selecione + Adicionar definições.
Em Nome do modelo, selecione Extensões.
No seletor Definições, expanda a categoria Configuração do Sistema e, em seguida, selecione Extensões> do SistemaExtensões de Sistema Permitidas:
Feche o seletor definições e, em seguida, selecione + Editar instância.
Configure as seguintes entradas na secção Extensões de sistema permitidas e, em seguida, selecione Seguinte.
Extensões do Sistema Permitidas
Identificador de Equipe
com.microsoft.wdav.epsext
UBF8T346G9
com.microsoft.wdav.netext
UBF8T346G9
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos ou utilizadores macOS.
Reveja o perfil de configuração. Selecione Criar.
Passo 2: filtro de rede
Como parte das capacidades de Deteção e Resposta de Pontos Finais, Microsoft Defender para Ponto de Extremidade no macOS inspeciona o tráfego do socket e reporta estas informações ao portal do Microsoft 365 Defender. A seguinte política permite que a extensão de rede execute esta funcionalidade.
Só é suportado um .mobileconfig (plist) para o Filtro de Rede. Adicionar vários Filtros de Rede leva a problemas de conectividade de rede no Mac. Este problema não é específico do Defender para Endpoint no macOS.
Para configurar o filtro de rede:
Em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, NetFilter-prod-macOS-Default-MDE. Em seguida, selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, NetFilter-prod-macOS-Default-MDE.
Selecione um Canal de implementação e selecione Seguinte.
Selecione um ficheiro de perfil de Configuração e, em seguida, selecione Seguinte.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Passo 3: Acesso Total ao Disco
Observação
Com o macOS Catalina (10.15) ou mais recente, para fornecer privacidade aos utilizadores finais, criou a FDA (Acesso Total ao Disco). Ativar o TCC (Transparência, Consentimento & Controlo) através de uma solução de Gerenciamento de Dispositivos Móvel, como Intune, elimina o risco de o Defender para Ponto Final perder a Autorização de Acesso Total ao Disco para funcionar corretamente.
Este perfil de configuração concede Acesso Total ao Disco para Microsoft Defender para Ponto de Extremidade. Se tiver configurado anteriormente Microsoft Defender para Ponto de Extremidade através de Intune, recomendamos que atualize a implementação com este perfil de configuração.
No centro de administração do Intune, em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado e, em seguida, selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, FullDiskAccess-prod-macOS-Default-MDE. Em seguida, selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, FullDiskAccess-prod-macOS-Default-MDE.
Selecione um Canal de implementação e, em seguida, selecione Seguinte.
Selecione um ficheiro de perfil de Configuração.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Observação
O Acesso Total ao Disco concedido através do Perfil de Configuração de MDM da Apple não se reflete nas Definições > do Sistema Privacidade & Acesso Total ao Disco de Segurança>.
Passo 4: Serviços em segundo plano
Cuidado
O macOS 13 (Ventura) contém novos melhoramentos de privacidade. A partir desta versão, por predefinição, as aplicações não podem ser executadas em segundo plano sem consentimento explícito. Microsoft Defender para Ponto de Extremidade tem de executar o processo daemon em segundo plano. Este perfil de configuração concede permissão ao Serviço em Segundo Plano para Microsoft Defender para Ponto de Extremidade. Se tiver configurado anteriormente Microsoft Defender para Ponto de Extremidade através de Microsoft Intune, recomendamos que atualize a implementação com este perfil de configuração.
Em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, BackgroundServices-prod-macOS-Default-MDE. Em seguida, selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, backgroundServices-prod-macOS-Default-MDE.
Selecione um Canal de implementação e selecione Seguinte.
Selecione um ficheiro de perfil de Configuração.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Passo 5: Notificações
Este perfil é utilizado para permitir que Microsoft Defender para Ponto de Extremidade no macOS e no Microsoft AutoUpdate apresentem notificações na IU.
Para desativar as notificações para os utilizadores finais, pode alterar Mostrar NotificationCenter de true para false em notif.mobileconfig.
Para configurar notificações:
Em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, Notify-prod-macOS-Default-MDE. Em seguida, selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, Notif.mobileconfig.
Selecione um Canal de implementação e, em seguida, selecione Seguinte.
Selecione um ficheiro de perfil de Configuração.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Passo 6: Definições de acessibilidade
Este perfil é utilizado para permitir que Microsoft Defender para Ponto de Extremidade no macOS acedam às definições de acessibilidade no Apple macOS High Sierra (10.13.6) e mais recente.
Em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, Accessibility-prod-macOS-Default-MDE. Em seguida, selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, Accessibility.mobileconfig.
Selecione um Canal de implementação e selecione Seguinte.
Selecione um ficheiro de perfil de Configuração.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Passo 7: permissões Bluetooth
Cuidado
O macOS 14 (Sonoma) contém novos melhoramentos de privacidade. A partir desta versão, por predefinição, as aplicações não podem aceder a Bluetooth sem consentimento explícito. Microsoft Defender para Ponto de Extremidade utiliza-o se configurar políticas Bluetooth para Controlo de Dispositivos.
O Bluetooth concedido através do Perfil de Configuração de MDM da Apple não se reflete nas Definições do Sistema => Privacidade & Segurança => Bluetooth.
Passo 8: Atualização Automática da Microsoft
Este perfil é utilizado para atualizar o Microsoft Defender para Ponto de Extremidade no macOS através do Microsoft AutoUpdate (MAU). Se estiver a implementar Microsoft Defender para Ponto de Extremidade no macOS, tem as opções para obter uma versão atualizada da aplicação (Atualização da Plataforma) que se encontra nos diferentes canais mencionados aqui:
O exemplo com.microsoft.autoupdate2.mobileconfig do repositório do GitHub está definido como Canal Atual (Produção).
Em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, Autoupdate-prod-macOS-Default-MDE. Em seguida, selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, com.microsoft.autoupdate2.mobileconfig.
Selecione um Canal de implementação e selecione Seguinte.
Selecione um ficheiro de perfil de Configuração.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Passo 9: Microsoft Defender para Ponto de Extremidade definições de configuração
Neste passo, vamos ver Preferências que lhe permitem configurar políticas antimalware e EDR com Microsoft Intune (https://intune.microsoft.com).
9a. Definir políticas com o portal do Microsoft Defender
Defina políticas com o Portal do Microsoft Defender ao implementar as seguintes instruções ou ao utilizar Microsoft Intune:
No portal Microsoft Defender, aceda a Gestão> de configuraçãoPolíticas de segurança de ponto final Políticas>>macCriar nova política.
Em Selecionar Plataforma, selecione macOS.
Em Selecionar Modelo, selecione um modelo e selecione Criar Política.
Especifique um nome e uma descrição para a política e, em seguida, selecione Seguinte.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Para obter mais informações sobre a gestão das definições de segurança, consulte:
Aceda a Gestão> de configuraçãoPolíticas de segurança de ponto final Políticas>>de MacCriar nova política.
Em Selecionar Plataforma, selecione macOS.
Em Selecionar Modelo, selecione Microsoft Defender Antivírus e selecione Criar Política.
No separador Informações básicas , introduza o Nome e a Descrição da política. Selecione Avançar.
No separador Definições de Configuração , em Proteção de Rede, selecione um Nível de imposição. Selecione Avançar.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja a política em Rever+Criar e selecione Guardar.
Selecione Abrir Preferências do Sistema, localize Perfil de Gestão na lista e selecione Aprovar.... O Perfil de Gestão seria apresentado como Verificado:
Selecione Continuar e conclua a inscrição.
Agora, pode inscrever mais dispositivos. Também pode inscrevê-los mais tarde, depois de concluir a configuração do sistema de aprovisionamento e os pacotes de aplicações.
No Intune, abra Gerir>Dispositivos>Todos os dispositivos. Aqui, pode ver o seu dispositivo entre os listados:
Verificar o estado do dispositivo cliente
Depois de os perfis de configuração serem implementados nos seus dispositivos, abraPerfis de Preferências> do Sistemano seu dispositivo Mac.
Verifique se os seguintes perfis de configuração estão presentes e instalados. O Perfil de Gestão deve ser o perfil de sistema Intune.
Wdav-config e wdav-kext são perfis de configuração do sistema que foram adicionados no Intune:
Também deverá ver o ícone de Microsoft Defender para Ponto de Extremidade no canto superior direito.
Passo 14: Publicar aplicação
Este passo permite implementar Microsoft Defender para Ponto de Extremidade em computadores inscritos.
Deve criar e implementar os perfis de configuração pela ordem especificada (passos 1 a 13) para uma configuração de sistema bem-sucedida.
Passo 15: Transferir o pacote de inclusão
Para transferir os pacotes de inclusão a partir do portal do Microsoft 365 Defender:
No portal do Microsoft 365 Defender, aceda aDefiniçõesdo Sistema>Pontos Finais>Gestão de dispositivos>Integração>.
Defina o sistema operativo como macOS e o método de implementação como Mobile Gerenciamento de Dispositivos/Microsoft Intune.
Selecione Baixar pacote de integração. Guarde-o como WindowsDefenderATPOnboardingPackage.zip no mesmo diretório.
Extraia o conteúdo do ficheiro .zip:
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip
warning: WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
inflating: intune/kext.xml
inflating: intune/WindowsDefenderATPOnboarding.xml
inflating: jamf/WindowsDefenderATPOnboarding.plist
Passo 16: Implementar o pacote de inclusão
Este perfil contém informações de licença para Microsoft Defender para Ponto de Extremidade.
Para implementar o pacote de inclusão:
Em Perfis de configuração, selecione Criar Perfil.
Em Plataforma, selecione macOS.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione Personalizado.
Selecione Criar.
No separador Informações básicas , atribua um nome ao perfil. Por exemplo, Onboarding-prod-macOS-Default-MDE. Selecione Avançar.
No separador Definições de configuração , introduza um Nome de perfil de configuração personalizada . Por exemplo, WindowsDefenderATPOnboarding.
Selecione um Canal de implementação e selecione Seguinte.
Selecione um ficheiro de perfil de Configuração.
No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.
Reveja o perfil de configuração. Selecione Criar.
Abraperfis de Configuração de Dispositivos> para ver o perfil criado.
Solução: siga os passos neste artigo para criar um perfil de dispositivo com WindowsDefenderATPOnboarding.xml.
Problemas de instalação do registo
Veja Problemas de instalação do registo para obter informações sobre como localizar o registo gerado automaticamente criado pelo instalador, quando ocorre um erro.
Para obter informações sobre procedimentos de resolução de problemas, consulte:
Planeje e execute uma estratégia de implantação de ponto de extremidade, usando elementos essenciais de gerenciamento moderno, abordagens de cogerenciamento e integração com o Microsoft Intune.