Partilhar via


Novos perfis de configuração para macOS Big Sur e versões mais recentes do macOS

Aplica-se a:

Quer experimentar o Microsoft Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Se tiver implementado Microsoft Defender para Endpoint no macOS num ambiente gerido (através de JAMF, Intune ou outra solução mdm), tem de implementar novos perfis de configuração. Se não realizar estes passos, os utilizadores receberão pedidos de aprovação para executar estes novos componentes.

JAMF

Política de Extensões do Sistema JAMF

Para aprovar as extensões do sistema, crie o seguinte payload:

  1. Em Perfis de Configuração de Computadores>, selecione Opções > Extensões do Sistema.

  2. Selecione Extensões de Sistema Permitidas na lista pendente Tipos de Extensão do Sistema .

  3. Utilize UBF8T346G9 para o ID de Equipa.

  4. Adicione os seguintes identificadores de pacote à lista Extensões de Sistema Permitidas :

    • com.microsoft.wdav.epsext
    • com.microsoft.wdav.netext

     A página Extensões de sistema aprovadas

Controlo de Política de Preferências de Privacidade

Adicione o seguinte payload JAMF para conceder Acesso Total ao Disco à Extensão de Segurança de Ponto Final do Microsoft Defender para Endpoint. Esta política é um pré-requisito para executar a extensão no seu dispositivo.

  1. Selecione Opções>Controlo de Política de Preferências de Privacidade.

  2. Utilize com.microsoft.wdav.epsext como Identificador e Bundle ID como Tipo de pacote.

  3. Definir o Requisito de Código como identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

  4. Defina a Aplicação ou o serviço como SystemPolicyAllFiles e aceda a Permitir.

     O item de menu Controlo de Política de Preferências de Privacidade

Política de Extensão de Rede

Como parte das capacidades de Deteção e Resposta de Pontos Finais, Microsoft Defender para Endpoint no macOS inspeciona o tráfego do socket e reporta estas informações ao portal do Microsoft Defender. A seguinte política permite que a extensão de rede execute esta funcionalidade.

Nota

O JAMF não tem suporte incorporado para políticas de filtragem de conteúdos, que são um pré-requisito para ativar as extensões de rede que Microsoft Defender para Endpoint nas instalações do macOS no dispositivo. Além disso, por vezes, o JAMF altera o conteúdo das políticas que estão a ser implementadas. Como tal, os passos seguintes fornecem uma solução que envolve assinar o perfil de configuração.

  1. Guarde o seguinte conteúdo no seu dispositivo como com.microsoft.network-extension.mobileconfig um editor de texto:

    <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1">
        <dict>
            <key>PayloadUUID</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadType</key>
            <string>Configuration</string>
            <key>PayloadOrganization</key>
            <string>Microsoft Corporation</string>
            <key>PayloadIdentifier</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadDisplayName</key>
            <string>Microsoft Defender Network Extension</string>
            <key>PayloadDescription</key>
            <string/>
            <key>PayloadVersion</key>
            <integer>1</integer>
            <key>PayloadEnabled</key>
            <true/>
            <key>PayloadRemovalDisallowed</key>
            <true/>
            <key>PayloadScope</key>
            <string>System</string>
            <key>PayloadContent</key>
            <array>
                <dict>
                    <key>PayloadUUID</key>
                    <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                    <key>PayloadType</key>
                    <string>com.apple.webcontent-filter</string>
                    <key>PayloadOrganization</key>
                    <string>Microsoft Corporation</string>
                    <key>PayloadIdentifier</key>
                    <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                    <key>PayloadDisplayName</key>
                    <string>Approved Network Extension</string>
                    <key>PayloadDescription</key>
                    <string/>
                    <key>PayloadVersion</key>
                    <integer>1</integer>
                    <key>PayloadEnabled</key>
                    <true/>
                    <key>FilterType</key>
                    <string>Plugin</string>
                    <key>UserDefinedName</key>
                    <string>Microsoft Defender Network Extension</string>
                    <key>PluginBundleID</key>
                    <string>com.microsoft.wdav</string>
                    <key>FilterSockets</key>
                    <true/>
                    <key>FilterDataProviderBundleIdentifier</key>
                    <string>com.microsoft.wdav.netext</string>
                    <key>FilterDataProviderDesignatedRequirement</key>
                    <string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                </dict>
            </array>
        </dict>
    </plist>
    
  2. Verifique se o ficheiro acima foi copiado corretamente ao executar o plutil utilitário no Terminal:

    $ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
    

    Por exemplo, se o ficheiro tiver sido armazenado em Documentos:

    $ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
    

    Verifique se o comando produz OK.

    <PathToFile>/com.microsoft.network-extension.mobileconfig: OK
    
  3. Siga as instruções nesta página para criar um certificado de assinatura com a autoridade de certificação incorporada do JAMF.

  4. Depois de o certificado ser criado e instalado no seu dispositivo, execute o seguinte comando a partir do Terminal para assinar o ficheiro:

    $ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
    

    Por exemplo, se o nome do certificado for SigningCertificate e o ficheiro assinado for armazenado em Documentos:

    $ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
    
  5. No portal do JAMF, navegue para Perfis de Configuração e clique no botão Carregar . Selecione com.microsoft.network-extension.signed.mobileconfig quando lhe for pedido o ficheiro.

Intune

Política de Extensões do Sistema Intune

Para aprovar as extensões do sistema:

  1. No Intune, abra Gerir>Configuração do dispositivo. Selecione Gerir>Perfis>Create Perfil.

  2. Escolha um nome para o perfil. Altere Platform=macOS para Profile type=Extensions. Selecione Criar.

  3. Basics No separador, atribua um nome a este novo perfil.

  4. Configuration settings No separador, adicione as seguintes entradas na Allowed system extensions secção:



Identificador do pacote Identificador de equipa
com.microsoft.wdav.epsext UBF8T346G9
com.microsoft.wdav.netext UBF8T346G9

 A página Perfis de configuração do sistema

  1. Assignments No separador, atribua este perfil a Todos os Utilizadores & Todos os dispositivos.
  2. Reveja e crie este perfil de configuração.

Create e implementar o Perfil de Configuração Personalizada

O seguinte perfil de configuração permite a extensão de rede e concede Acesso Total ao Disco à extensão do sistema de Segurança de Ponto Final.

Guarde o seguinte conteúdo num ficheiro com o nomesysext.xml:

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
    <dict>
        <key>PayloadUUID</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadOrganization</key>
        <string>Microsoft Corporation</string>
        <key>PayloadIdentifier</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadDisplayName</key>
        <string>Microsoft Defender System Extensions</string>
        <key>PayloadDescription</key>
        <string/>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>PayloadEnabled</key>
        <true/>
        <key>PayloadRemovalDisallowed</key>
        <true/>
        <key>PayloadScope</key>
        <string>System</string>
        <key>PayloadContent</key>
        <array>
            <dict>
                <key>PayloadUUID</key>
                <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                <key>PayloadType</key>
                <string>com.apple.webcontent-filter</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                <key>PayloadDisplayName</key>
                <string>Approved Network Extension</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>FilterType</key>
                <string>Plugin</string>
                <key>UserDefinedName</key>
                <string>Microsoft Defender Network Extension</string>
                <key>PluginBundleID</key>
                <string>com.microsoft.wdav</string>
                <key>FilterSockets</key>
                <true/>
                <key>FilterDataProviderBundleIdentifier</key>
                <string>com.microsoft.wdav.netext</string>
                <key>FilterDataProviderDesignatedRequirement</key>
                <string>identifier &quot;com.microsoft.wdav.netext&quot; and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
            </dict>
            <dict>
                <key>PayloadUUID</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadType</key>
                <string>com.apple.TCC.configuration-profile-policy</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadDisplayName</key>
                <string>Privacy Preferences Policy Control</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>Services</key>
                <dict>
                    <key>SystemPolicyAllFiles</key>
                    <array>
                        <dict>
                            <key>Identifier</key>
                            <string>com.microsoft.wdav.epsext</string>
                            <key>CodeRequirement</key>
                            <string>identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                            <key>IdentifierType</key>
                            <string>bundleID</string>
                            <key>StaticCode</key>
                            <integer>0</integer>
                            <key>Allowed</key>
                            <integer>1</integer>
                        </dict>
                    </array>
                </dict>
            </dict>
        </array>
    </dict>
</plist>

Verifique se o ficheiro acima foi copiado corretamente. No Terminal, execute o seguinte comando e verifique se produz OK:

$ plutil -lint sysext.xml
sysext.xml: OK

Para implementar este perfil de configuração personalizado:

  1. No Intune, abra Gerir>Configuração do dispositivo. Selecione Gerir>Perfis>Create perfil.

  2. Escolha um nome para o perfil. Altere Platform=macOS and Profile type=Custom. Selecione Configurar.

  3. Abra o perfil de configuração e carregue sysext.xml. Este ficheiro foi criado no passo anterior.

  4. Selecione OK.

    A extensão Sistema na página Intune

  5. Assignments No separador, atribua este perfil a Todos os Utilizadores & Todos os dispositivos.

  6. Reveja e crie este perfil de configuração.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.