Share via


Implementação manual para Microsoft Defender para Endpoint no macOS

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscreva-se numa avaliação gratuita.

Este artigo descreve como implementar Microsoft Defender para Endpoint manualmente no macOS. Uma implementação bem-sucedida requer a conclusão de todos os seguintes passos:

Pré-requisitos e requisitos de sistema

Antes de começar, consulte o Microsoft Defender para Endpoint principal na página do macOS para obter uma descrição dos pré-requisitos e requisitos de sistema para a versão atual do software.

Transferir pacotes de instalação e inclusão

Transfira os pacotes de instalação e inclusão a partir do portal do Microsoft Defender.

Aviso

Reembalar o pacote de instalação do Defender para Endpoint não é um cenário suportado. Fazê-lo pode afetar negativamente a integridade do produto e levar a resultados adversos, incluindo, mas não se limitando a acionar alertas de adulteração e atualizações que não se aplicam.

  1. No portal Microsoft Defender, aceda a Definições Pontos Finais > Gestão > de dispositivos > Integração.

  2. Na Secção 1 da página, defina o sistema operativo como macOS e o Método de implementação como Script local.

  3. Na Secção 2 da página, selecione Transferir pacote de instalação. Guarde-o como wdav.pkg num diretório local.

  4. Na Secção 2 da página, selecione Transferir pacote de inclusão. Guarde-o como WindowsDefenderATPOnboardingPackage.zip no mesmo diretório. Captura de ecrã que mostra as opções para transferir os pacotes de instalação e inclusão.

  5. Numa linha de comandos, verifique se tem os dois ficheiros.

    • Escreva cd Transferências e prima Enter.
    • Escreva ls e prima Enter. Captura de ecrã a mostrar os dois ficheiros de transferência.
  6. Copie o wdav.pkg e MicrosoftDefenderATPOnboardingMacOs.sh para o dispositivo onde pretende implementar o Microsoft Defender para Endpoint no macOS.

Instalação de aplicações (macOS 11 e versões mais recentes)

Para concluir este processo, tem de ter privilégios de administrador no dispositivo.

  1. Execute um dos seguintes passos:

    • Navegue para o wdav.pkg transferido no Finder e abra-o.

    Ou

    • Pode transferir o wdav.pkg a partir do Terminal

      sudo installer -store -pkg /Users/admin/Downloads/wdav.pkg -target /
      

    Captura de ecrã que mostra o processo de instalação da aplicação

  2. Selecione Continuar.

  3. Leia o Contrato de Licença de Software e selecione Continuar para concordar com os termos.

    Captura de ecrã que mostra o Contrato de Licença de Software.

  4. Leia o Contrato de Licença do Utilizador Final (EULA) e selecione Concordar.

    Captura de ecrã que mostra a aceitação do contrato.

  5. Em Seleção de Destino, selecione o disco onde pretende instalar a Microsoft Defender Software, por exemplo, Macintosh HD e selecione Continuar.

    Captura de ecrã a mostrar a seleção de destino para instalação.

    Nota

    A quantidade de espaço em disco necessária para a instalação é de cerca de 777 MB.

  6. Para alterar o destino da instalação, selecione Alterar Localização de Instalação....

    Captura de ecrã a mostrar o passo de instalação final.

  7. Clicar em Instalar.

  8. Introduza a palavra-passe, quando lhe for pedido.

    Captura de ecrã a mostrar a caixa de diálogo palavra-passe.

  9. Clique em Instalar Software.

  10. No final do processo de instalação, para macOS Big Sur (11.0) ou versão mais recente, é-lhe pedido que aprove as extensões de sistema utilizadas pelo produto. Selecione Abrir Preferências de Segurança.

    Captura de ecrã que mostra a aprovação da extensão do sistema

  11. Para ativar a extensão do sistema, selecione Detalhes.

    Captura de ecrã a mostrar a extensão do sistema.

  12. Na janela Segurança & Privacidade, selecione as caixas de verificação junto a Microsoft Defender e selecione OK.

    Captura de ecrã que mostra a janela de segurança e privacidade.

  13. Repita os passos 11 e 12 para todas as extensões de sistema distribuídas com Microsoft Defender para Endpoint no Mac.

  14. Como parte das capacidades de Deteção e Resposta de Pontos Finais, Microsoft Defender para Endpoint no Mac inspeciona o tráfego do socket e comunica estas informações ao portal do Microsoft Defender. Quando lhe for pedido para conceder permissões Microsoft Defender para Endpoint para filtrar o tráfego de rede, selecione Permitir.

    Captura de ecrã que mostra as preferências de segurança da extensão do sistema2

    Para resolver problemas da Extensão do Sistema, veja Resolver Problemas da Extensão do Sistema.

Permitir Acesso Total ao Disco

O macOS Catalina (10.15) e as versões mais recentes requerem acesso total ao disco para Microsoft Defender para Endpoint para poder proteger e monitorizar.

Nota

A concessão de acesso total ao disco para Microsoft Defender para Endpoint é um novo requisito para todo o software de terceiros da Apple para ficheiros e pastas que contenham dados pessoais.

Para conceder acesso total ao disco:

  1. Abra a Segurança das Preferências> do Sistema& Privacidade Privacidade>>Acesso Total ao Disco. Clique no ícone de bloqueio para efetuar alterações (na parte inferior da caixa de diálogo).

  2. Conceda permissão de Acesso Total ao Disco para Microsoft Defender e a Extensão de Segurança do Ponto Final do Microsoft Defender.

    A captura de ecrã mostra a segurança e privacidade do acesso total ao disco.

  3. SelecioneReinícioGeral> para que as novas extensões do sistema entrem em vigor.

    Captura de ecrã que lhe permite reiniciar o sistema para que as novas extensões do sistema sejam ativadas.

  4. Ative a Aplicação Potencialmente Indesejada (PUA) no modo de bloco.

    Para ativar o PUA, veja Configurar a proteção contra PUA.

  5. Ative a Proteção de Rede.

    Para ativar a Proteção de rede, veja implementação manual.

  6. Ative o Controlo de Dispositivos.

    Para ativar o Controlo de Dispositivos, veja controlo de dispositivos para macOS.

  7. Ativar a Proteção contra Adulteração no modo de bloqueio.

    Para ativar a Proteção contra Adulteração, veja Proteger as definições de segurança do MacOS com proteção contra adulteração.

  8. Se tiver a licença de prevenção de perda de dados do Microsoft Purview – Ponto final, pode rever Introdução ao Microsoft Purview – Prevenção de perda de dados de pontos finais.

Execução em segundo plano

A partir do macOS 13, um utilizador tem de permitir explicitamente que uma aplicação seja executada em segundo plano. O macOS irá apresentar uma mensagem a informar o utilizador de que o Microsoft Defender pode ser executado em segundo plano.

Captura de ecrã que mostra a notificação de itens em segundo plano

Pode ver as aplicações autorizadas a ser executadas em segundo plano em Definições do Sistema => Itens de Início de Sessão => Permitir em Segundo Plano em qualquer altura:

Captura de ecrã que mostra itens em segundo plano

Certifique-se de que todos os itens Microsoft Defender e Microsoft Corporation estão ativados. Se estiverem desativados, o macOS não iniciará Microsoft Defender após um reinício do computador.

Permissões bluetooth

A partir do macOS 14, um utilizador tem de permitir explicitamente que uma aplicação aceda ao Bluetooth. O macOS irá apresentar uma mensagem a informar o utilizador de que Microsoft Defender pode aceder ao Bluetooth (aplica-se apenas se utilizar políticas baseadas em Bluetooth para Controlo de Dispositivos). Clique em Permitir para conceder Microsoft Defender para aceder ao Bluetooth.

Captura de ecrã que mostra o pedido de acesso Bluetooth

Pode confirmar que as permissões são concedidas em Definições do Sistema => Definições de Privacidade => Bluetooth.

Captura de ecrã que mostra a opção Rever o acesso Bluetooth

Pacote de Inclusão

Depois de instalar o MDE no cliente macOS, tem agora de integrar o pacote, que se regista no seu inquilino Microsoft Defender para Endpoint e licencia-o.

  1. Verifique se MDE no macOS já foi integrado.

    Copie wdav.pkg e MicrosoftDefenderATPOnboardingMacOs.sh para o dispositivo onde implementou Microsoft Defender para Endpoint no macOS.

    O dispositivo cliente não está associado a org_id. O atributo org_id está em branco.

    mdatp health --field org_id
    
  2. Execute o script do Bash para instalar o pacote de inclusão:

    sudo bash -x MicrosoftDefenderATPOnboardingMacOs.sh
    
  3. Verifique se o dispositivo está agora associado à sua organização e reporte um ID de organização válido:

    mdatp health --field org_id
    

    Após a instalação, verá o ícone Microsoft Defender na barra de estado do macOS no canto superior direito.

    Captura de ecrã a mostrar o ícone de Microsoft Defender na barra de estado

    Pode resolver problemas de licença para Microsoft Defender para Endpoint no macOS.

  4. Execute o teste de conectividade.

    mdatp connectivity test
    

Pode resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no macOS.

Verificar a deteção de antimalware

Veja o seguinte artigo para testar a revisão da deteção de antimalware: Teste de deteção de antivírus para verificar os serviços de inclusão e relatórios de dispositivos

Verificar a deteção do EDR

Veja o seguinte artigo para testar uma revisão da deteção EDR: teste de deteção EDR para verificar os serviços de inclusão e relatórios de dispositivos.

Problemas de instalação do registo

Para obter mais informações sobre como localizar o registo gerado automaticamente que é criado pelo instalador, veja Problemas de instalação do registo.

Para obter informações sobre procedimentos de resolução de problemas, consulte:

Desinstalação

Veja Desinstalar para obter detalhes sobre como remover Microsoft Defender para Endpoint no macOS de dispositivos cliente.

Sugestão

  • Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.
  • Se tiver algum feedback que pretenda partilhar, submeta-o ao abrir Microsoft Defender Ponto Final no Mac no seu dispositivo e navegue para Ajudar> aEnviar comentários.