Partilhar via


Configurar o Microsoft Defender para Endpoint em políticas macOS no Jamf Pro

Aplica-se a:

Utilize este artigo para configurar políticas para o Defender para Endpoint no Mac com o Jamf Pro.

Passo 1: Obter o pacote de inclusão do Microsoft Defender para Endpoint

  1. No Microsoft Defender XDR, navegue para Definições > Pontos Finais > Integração.

  2. Selecione macOS como o sistema operativo e Mobile Gestão de Dispositivos/Microsoft Intune como o método de implementação.

    A página Definições.

  3. Selecione Transferir pacote de inclusão (WindowsDefenderATPOnboardingPackage.zip).

  4. Extrair WindowsDefenderATPOnboardingPackage.zip.

  5. Copie o ficheiro para a sua localização preferida. Por exemplo, C:\Users\JaneDoe_or_JohnDoe.contoso\Downloads\WindowsDefenderATPOnboardingPackage_macOS_MDM_contoso\jamf\WindowsDefenderATPOnboarding.plist.

Passo 2: Create um perfil de configuração no Jamf Pro com o pacote de inclusão

  1. Localize o ficheiro WindowsDefenderATPOnboarding.plist da secção anterior.

    O Windows Defender ficheiro de Inclusão ATP.

  2. Inicie sessão no Jamf Pro, navegue paraPerfis de Configuração de Computadores> e selecione Novo.

    A página na qual cria um novo dashboard do Jamf Pro.

  3. Introduza os seguintes detalhes no separador Geral :

    • Nome: MDE onboarding for macOS
    • Descrição: MDE EDR onboarding for macOS
    • Categoria: None
    • Método de Distribuição: Install Automatically
    • Nível: Computer Level
  4. Navegue para a aplicação & página Definições Personalizadas , selecione Carregar e, em seguida, selecione Adicionar.

    A aplicação de configuração e as definições personalizadas.

  5. Selecione Carregar Ficheiro (ficheiro PLIST) e, em seguida, em Domínio de Preferência, escreva com.microsoft.wdav.atp.

    O ficheiro de carregamento do ficheiro de carregamento do jamfpro plist.

    O ficheiro lista de propriedades do ficheiro de carregamento.

  6. Selecione Abrir e selecione o ficheiro de inclusão.

    O ficheiro de inclusão.

  7. Selecione Carregar.

    O ficheiro plist de carregamento.

  8. Selecione o separador Âmbito .

    O separador Âmbito.

  9. Selecione os computadores de destino.

    Os computadores de destino.

    Os alvos.

  10. Seleccione Guardar.

    A implementação de computadores de destino.

    A seleção de computadores de destino.

  11. Selecione Concluído.

    Os computadores de um grupo de destino.

    A lista de perfis de configuração.

Passo 3: Configurar definições de Microsoft Defender para Endpoint

Neste passo, vamos ver Preferências para que possa configurar políticas antimalware e EDR com Microsoft Defender XDR portal (https://security.microsoft.com) ou JamF.

Importante

Microsoft Defender para Endpoint políticas de Gestão de Definições de Segurança têm precedência sobre as políticas de conjunto de JamF (e outras MDM de terceiros).

3a. Definir políticas com o portal do Microsoft Defender

  1. Siga as orientações em Configurar Microsoft Defender para Endpoint no Intune antes de definir as políticas de segurança com Microsoft Defender.

  2. No portal Microsoft Defender, aceda a Gestão> de configuraçãoPolíticas de segurança de ponto final Políticas>> demacCreate nova política.

  3. Em Selecionar Plataforma, selecione macOS.

  4. Em Selecionar Modelo, escolha um modelo e selecione Create Política.

  5. Especifique um nome e uma descrição para a política e, em seguida, selecione Seguinte.

  6. No separador Atribuições , atribua o perfil a um grupo onde estão localizados os dispositivos macOS e/ou utilizadores ou Todos os Utilizadores e Todos os dispositivos.

Para obter mais informações sobre a gestão das definições de segurança, consulte os seguintes artigos:

3b. Definir políticas com o JamF

Pode utilizar a GUI do JAMF Pro para editar definições individuais da configuração do Microsoft Defender para Endpoint ou utilizar o método legado ao criar um Plist de configuração num editor de texto e carregá-lo para o JAMF Pro.

Tenha em atenção que tem de utilizar exatamente com.microsoft.wdav como o Domínio de Preferência; Microsoft Defender para Endpoint utiliza apenas este nome e com.microsoft.wdav.ext para carregar as definições geridas.

(A com.microsoft.wdav.ext versão pode ser utilizada em casos raros quando prefere utilizar o método GUI, mas também precisa de configurar uma definição que ainda não foi adicionada ao esquema.)

Método GUI

  1. Transfira schema.json ficheiro do repositório do GitHub do Defender e guarde-o num ficheiro local:

    curl -o ~/Documents/schema.json https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/schema/schema.json
    
  2. Create um novo perfil de configuração. Em Computadores, aceda a Perfis de Configuração e, em seguida, especifique os seguintes detalhes no separador Geral :

    Um novo perfil.

    • Nome: MDATP MDAV configuration settings
    • Descrição: <blank\>
    • Categoria: None (default)
    • Nível: Computer Level (default)
    • Método de Distribuição: Install Automatically (default)
  3. Desloque-se para baixo até ao separador Aplicação & Definições Personalizadas , selecione Aplicações Externas, selecione Adicionar e, em seguida, utilize Esquema Personalizado como a origem do domínio de preferência.

    Adicionar esquema personalizado.

  4. Escreva com.microsoft.wdav para o Domínio de Preferência, selecione Adicionar Esquema e, em seguida, carregue o schema.json ficheiro transferido no Passo 1. Seleccione Guardar.

    Carregar esquema.

  5. Pode ver todas as definições de configuração de Microsoft Defender para Endpoint suportadas em Propriedades de Domínio de Preferência. Selecione Adicionar/Remover propriedades para selecionar as definições que pretende que sejam geridas e, em seguida, selecione OK para guardar as alterações. (As definições não selecionadas não são incluídas na configuração gerida, um utilizador final pode configurar essas definições nos respetivos computadores.)

    As definições geridas escolhidas.

  6. Altere os valores das definições para os valores pretendidos. Pode selecionar Mais informações para obter documentação para uma determinada definição. (Pode selecionar Pré-visualização do Plist para inspecionar o aspeto do plist de configuração. Selecione Editor de formulários para regressar ao editor de elementos visuais.)

    A página na qual altera os valores das definições.

  7. Selecione o separador Âmbito .

    O âmbito do Perfil de configuração.

  8. Selecione Grupo de Máquinas da Contoso.

  9. Selecione Adicionar e, em seguida, selecione Guardar.

    A página na qual pode adicionar as definições de Configuração.

    A página na qual pode guardar as definições de Configuração.

  10. Selecione Concluído. Verá o novo Perfil de configuração.

    A página na qual conclui as definições de Configuração.

Microsoft Defender para Endpoint adiciona novas definições ao longo do tempo. Estas novas definições são adicionadas ao esquema e é publicada uma nova versão no GitHub. Para obter atualizações, transfira um esquema atualizado e edite o perfil de configuração existente. No separador Application & Custom Settings (Definições Personalizadas ), selecione Edit schema (Editar esquema).

Método legado

  1. Utilize as seguintes definições de configuração Microsoft Defender para Endpoint:

    • enableRealTimeProtection

    • passiveMode

      Nota

      Não ativado por predefinição, se estiver a planear executar um antivírus de terceiros para macOS, defina-o como true.

    • exclusions

    • excludedPath

    • excludedFileExtension

    • excludedFileName

    • exclusionsMergePolicy

    • allowedThreats

      Nota

      O EICAR está no exemplo, se estiver a passar por uma prova de conceito, remova-o especialmente se estiver a testar o EICAR.

    • disallowedThreatActions

    • potentially_unwanted_application

    • archive_bomb

    • cloudService

    • automaticSampleSubmission

    • tags

    • hideStatusMenuIcon

    Para obter informações, veja Lista de propriedades do perfil de configuração completo JAMF.

    <?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1.0">
    <dict>
        <key>antivirusEngine</key>
        <dict>
            <key>enableRealTimeProtection</key>
            <true/>
            <key>passiveMode</key>
            <false/>
            <key>exclusions</key>
            <array>
                <dict>
                    <key>$type</key>
                    <string>excludedPath</string>
                    <key>isDirectory</key>
                    <false/>
                    <key>path</key>
                    <string>/var/log/system.log</string>
                </dict>
                <dict>
                    <key>$type</key>
                    <string>excludedPath</string>
                    <key>isDirectory</key>
                    <true/>
                    <key>path</key>
                    <string>/home</string>
                </dict>
                <dict>
                    <key>$type</key>
                    <string>excludedFileExtension</string>
                    <key>extension</key>
                    <string>pdf</string>
                </dict>
                <dict>
                    <key>$type</key>
                    <string>excludedFileName</string>
                    <key>name</key>
                    <string>cat</string>
                </dict>
            </array>
            <key>exclusionsMergePolicy</key>
            <string>merge</string>
            <key>allowedThreats</key>
            <array>
                <string>EICAR-Test-File (not a virus)</string>
            </array>
            <key>disallowedThreatActions</key>
            <array>
                <string>allow</string>
                <string>restore</string>
            </array>
            <key>threatTypeSettings</key>
            <array>
                <dict>
                    <key>key</key>
                    <string>potentially_unwanted_application</string>
                    <key>value</key>
                    <string>block</string>
                </dict>
                <dict>
                    <key>key</key>
                    <string>archive_bomb</string>
                    <key>value</key>
                    <string>audit</string>
                </dict>
            </array>
            <key>threatTypeSettingsMergePolicy</key>
            <string>merge</string>
        </dict>
        <key>cloudService</key>
        <dict>
            <key>enabled</key>
            <true/>
            <key>diagnosticLevel</key>
            <string>optional</string>
            <key>automaticSampleSubmission</key>
            <true/>
        </dict>
        <key>edr</key>
        <dict>
            <key>tags</key>
            <array>
                <dict>
                    <key>key</key>
                    <string>GROUP</string>
                    <key>value</key>
                    <string>ExampleTag</string>
                </dict>
            </array>
        </dict>
        <key>userInterface</key>
        <dict>
            <key>hideStatusMenuIcon</key>
            <false/>
        </dict>
    </dict>
    </plist>
    
  2. Guarde o ficheiro como MDATP_MDAV_configuration_settings.plist.

  3. No dashboard do Jamf Pro, abra Computadores e os respetivos Perfis de Configuração. Selecione Novo e mude para o separador Geral .

    A página a apresentar um novo perfil.

  4. Introduza os seguintes detalhes no separador Geral :

    • Nome: MDATP MDAV configuration settings
    • Descrição: <blank>
    • Categoria: None (default)
    • Método de Distribuição: Install Automatically (default)
    • Nível: Computer Level (default)
  5. Em Aplicação & Definições Personalizadas, selecione Configurar.

    As definições de configuração MDAV MDATP.

    A aplicação e as definições personalizadas.

  6. Selecione Carregar Ficheiro (ficheiro PLIST).

    O ficheiro plist das definições de configuração.

  7. Em Domínio de Preferências, escreva com.microsoft.wdave, em seguida, selecione Carregar Ficheiro PLIST.

    O domínio de preferências das definições de configuração.

  8. Selecione Escolher Ficheiro.

    O pedido para escolher o ficheiro plist.

  9. Selecione o MDATP_MDAV_configuration_settings.plist e, em seguida, selecione Abrir.

    As definições de configuração mdatpmdav.

  10. Selecione Carregar.

    O carregamento da definição de configuração.

    O pedido para carregar a imagem relacionada com as definições de configuração.

    Nota

    Se carregar o ficheiro Intune, obterá o seguinte erro:

    O pedido para carregar o ficheiro do intune relacionado com as definições de configuração.

  11. Seleccione Guardar.

    A opção para guardar a imagem relacionada com as definições de configuração.

  12. O ficheiro é carregado.

    O ficheiro carregado relacionado com as definições de configuração.

    A página de definições de configuração.

  13. Selecione o separador Âmbito .

    O âmbito das definições de configuração.

  14. Selecione Grupo de Máquinas da Contoso.

  15. Selecione Adicionar e, em seguida, selecione Guardar.

    As definições de configuração adicionamav.

    A notificação das definições de configuração.

  16. Selecione Concluído. Verá o novo Perfil de configuração.

    Imagem da imagem do perfil de configuração das definições de configuração.

Passo 4: configurar as definições de notificações

Estes passos são aplicáveis no macOS 11 (Big Sur) ou posterior.

  1. No dashboard do Jamf Pro, selecione Computadores e, em seguida, Perfis de Configuração.

  2. Selecione Novo e introduza os seguintes detalhes no separador Geral para Opções:

    • Nome: MDATP MDAV Notification settings

    • Descrição: macOS 11 (Big Sur) or later

    • Categoria: None *(default)*

    • Método de Distribuição: Install Automatically *(default)*

    • Nível: Computer Level *(default)*

      A nova página do perfil de configuração do macOS.

    • Notificações de Separador, selecione Adicionar e introduza os seguintes valores:

      • ID do Pacote: com.microsoft.wdav.tray

      • Alertas Críticos: selecione Desativar

      • Notificações: selecione Ativar

      • Tipo de alerta de faixa: selecione Incluir e Temporário(predefinição)

      • Notificações no ecrã de bloqueio: selecione Ocultar

      • Notificações no Centro de Notificações: selecione Ecrã

      • Ícone da aplicação distintivo: Selecionar Ecrã

        O tabuleiro de notificações mdatpmdav das definições de configuração.

    • Notificações de Separador, selecione Adicionar mais uma vez, desloque-se para baixo até Novas Definições de Notificações

      • ID do Pacote: com.microsoft.autoupdate.fba

      • Configurar o resto das definições para os mesmos valores mencionados anteriormente

        As definições de configuração mdatpmdav notifications mau.

        Tenha em atenção que agora tem duas tabelas com configurações de notificação, uma para o ID do Pacote: com.microsoft.wdav.tray e outra para o ID do Pacote: com.microsoft.autoupdate.fba. Embora possa configurar as definições de alerta de acordo com os seus requisitos, os IDs do Pacote têm de ser exatamente iguais aos descritos anteriormente e o comutador Incluir tem de estar Ativado para Notificações.

  3. Selecione o separador Âmbito e, em seguida, selecione Adicionar.

    A página na qual pode adicionar valores para as definições de configuração.

  4. Selecione Grupo de Máquinas da Contoso.

  5. Selecione Adicionar e, em seguida, selecione Guardar.

    A página na qual pode guardar valores para o grupo de máquinas da contoso das definições de configuração.

    A página que apresenta a notificação de conclusão das definições de configuração.

  6. Selecione Concluído. Deverá ver o novo Perfil de configuração.

    As definições de configuração concluídas.

Passo 5: Configurar o Microsoft AutoUpdate (MAU)

  1. Utilize as seguintes definições de configuração Microsoft Defender para Endpoint:

    <?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1.0">
    <dict>
     <key>ChannelName</key>
     <string>Current</string>
     <key>HowToCheck</key>
     <string>AutomaticDownload</string>
     <key>EnableCheckForUpdatesButton</key>
     <true/>
     <key>DisableInsiderCheckbox</key>
     <false/>
     <key>SendAllTelemetryEnabled</key>
     <true/>
    </dict>
    </plist>
    
  2. Guarde-o como MDATP_MDAV_MAU_settings.plist.

  3. No dashboard do Jamf Pro, selecione Geral.

    As definições de configuração.

  4. Introduza os seguintes detalhes no separador Geral :

    • Nome: MDATP MDAV MAU settings
    • Descrição: Microsoft AutoUpdate settings for MDATP for macOS
    • Categoria: None (default)
    • Método de Distribuição: Install Automatically (default)
    • Nível: Computer Level (default)
  5. Em Aplicação & Definições Personalizadas , selecione Configurar.

    A aplicação de definição de configuração e as definições personalizadas.

  6. Selecione Carregar Ficheiro (ficheiro PLIST).

  7. Em Domínio de Preferência, escreva com.microsoft.autoupdate2e, em seguida, selecione Carregar Ficheiro PLIST.

    O domínio de preferência da definição de configuração.

  8. Selecione Escolher Ficheiro.

    O pedido para escolher o ficheiro relativamente à definição de configuração.

  9. Selecione MDATP_MDAV_MAU_settings.plist.

    As definições de mdatpmdavmau.

  10. Selecione Carregar. O carregamento do ficheiro relativamente à definição de configuração.

    A página que apresenta a opção de carregamento do ficheiro relativamente à definição de configuração.

  11. Seleccione Guardar.

    A página que apresenta a opção guardar para o ficheiro relativamente à definição de configuração.

  12. Selecione o separador Âmbito .

    O separador Âmbito das definições de configuração.

  13. Selecione Adicionar.

    A opção para adicionar destinos de implementação.

    A página na qual adiciona mais valores às definições de configuração.

    A página na qual pode adicionar mais valores às definições de configuração.

  14. Selecione Concluído.

    A notificação de conclusão relativa às definições de configuração.

Passo 6: conceder acesso total ao disco ao Microsoft Defender para Endpoint

  1. No dashboard do Jamf Pro, selecione Perfis de Configuração.

    O perfil para o qual as definições devem ser configuradas.

  2. Selecione + Novo.

  3. Introduza os seguintes detalhes no separador Geral :

    • Nome: MDATP MDAV - grant Full Disk Access to EDR and AV
    • Descrição: On macOS 11 (Big Sur) or later, the new Privacy Preferences Policy Control
    • Categoria: None
    • Método de distribuição: Install Automatically
    • Nível: Computer level

    A definição de configuração em geral.

  4. Em Configurar Preferências de Privacidade Controlo de Política , selecione Configurar.

    O controlo da política de privacidade de configuração.

  5. Em Controlo de Política de Preferências de Privacidade, introduza os seguintes detalhes:

    • Identificador: com.microsoft.wdav
    • Tipo de Identificador: Bundle ID
    • Requisito de Código: identifier "com.microsoft.wdav" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

    Detalhes do controlo da política de preferência de privacidade da definição de configuração.

  6. Selecione + Adicionar.

    A definição de configuração adiciona a opção todos os ficheiros à política de sistema.

    • Em Aplicação ou serviço, selecione SystemPolicyAllFiles.
    • Em Acesso, selecione Permitir.
  7. Selecione Guardar (não o da parte inferior direita).

    A operação guardar para a definição de configuração.

  8. Selecione o + sinal junto a Acesso à Aplicação para adicionar uma nova entrada.

    A operação de guardar relacionada com a definição de configuração.

  9. Introduza os seguintes detalhes:

    • Identificador: com.microsoft.wdav.epsext
    • Tipo de Identificador: Bundle ID
    • Requisito de Código: identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
  10. Selecione + Adicionar.

    A configuração da entrada tcc epsext.

    • Em Aplicação ou serviço, selecione SystemPolicyAllFiles.
    • Em Acesso, selecione Permitir.
  11. Selecione Guardar (não o da parte inferior direita).

    A outra instância da definição de configuração tcc epsext.

  12. Selecione o separador Âmbito .

    A página que ilustra o âmbito da definição de configuração.

  13. Selecione + Adicionar.

    A página que ilustra a definição de configuração.

  14. Selecione Computador Grupos e, em Nome do Grupo, selecione MachineGroup da Contoso.

    A definição de configuração do grupo de máquinas contoso.

  15. Selecione Adicionar.

  16. Seleccione Guardar.

  17. Selecione Concluído.

    A definição de configuração contoso machine-group.

    A ilustração da definição de configuração.

Em alternativa, pode transferir fulldisk.mobileconfig e carregá-lo para perfis de configuração JAMF, conforme descrito em Implementar Perfis de Configuração Personalizados com o Jamf Pro|Método 2: Carregar um Perfil de Configuração para o Jamf Pro.

Nota

O Acesso Total ao Disco concedido através do Perfil de Configuração de MDM da Apple não se reflete nas Definições do Sistema => Privacidade & Segurança => Acesso Total ao Disco.

Passo 7: Aprovar extensões de sistema para Microsoft Defender para Endpoint

  1. Nos Perfis de Configuração, selecione + Novo.

    A descrição da publicação nas redes sociais gerada automaticamente.

  2. Introduza os seguintes detalhes no separador Geral :

    • Nome: MDATP MDAV System Extensions
    • Descrição: MDATP system extensions
    • Categoria: None
    • Método de Distribuição: Install Automatically
    • Nível: Computer Level

    As definições de configuração sysext novo perfil.

  3. Em Extensões do Sistema , selecione Configurar.

    O painel com a opção Configurar para as extensões do sistema.

  4. Em Extensões do Sistema, introduza os seguintes detalhes:

    • Nome a Apresentar: Microsoft Corp. System Extensions
    • Tipos de Extensão do Sistema: Allowed System Extensions
    • Identificador de Equipa: UBF8T346G9
    • Extensões de Sistema Permitidas:
      • com.microsoft.wdav.epsext
      • com.microsoft.wdav.netext

    O painel de extensões do sistema MDATP MDAV.

  5. Selecione o separador Âmbito .

    O painel de seleção Computadores de Destino.

  6. Selecione + Adicionar.

  7. Selecione Computador Grupos> em Nome> do Grupo, selecione Grupo de Máquinas da Contoso.

  8. Selecione + Adicionar.

    O painel Novo Perfil de Configuração do macOS.

  9. Seleccione Guardar.

    A apresentação das opções relativas às Extensões do Sistema MDAV MDATP.

  10. Selecione Concluído.

    As definições de configuração sysext - final.

Passo 8: Configurar a Extensão de Rede

Como parte das capacidades de Deteção e Resposta de Pontos Finais, Microsoft Defender para Endpoint no macOS inspeciona o tráfego do socket e reporta estas informações ao portal do Microsoft Defender. A seguinte política permite que a extensão de rede execute esta funcionalidade.

Estes passos são aplicáveis no macOS 11 (Big Sur) ou posterior.

  1. No dashboard do Jamf Pro, selecione Computadores e, em seguida, Perfis de Configuração.

  2. Selecione Novo e introduza os seguintes detalhes para Opções:

    • Separador Geral:

      • Nome: Microsoft Defender Network Extension
      • Descrição: macOS 11 (Big Sur) or later
      • Categoria: None *(default)*
      • Método de Distribuição: Install Automatically *(default)*
      • Nível: Computer Level *(default)*
    • Filtro de Conteúdo do Separador:

      • Nome do Filtro: Microsoft Defender Content Filter
      • Identificador: com.microsoft.wdav
      • Deixe o Endereço do Serviço, Organização, Nome de Utilizador, Palavra-passe, Certificado em branco (Incluirnão está selecionado)
      • Ordem de Filtro: Inspector
      • Filtro de Socket: com.microsoft.wdav.netext
      • Requisito Designado do Filtro de Socket: identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
      • Deixe os campos filtro de rede em branco (Incluirnão está selecionado)

      Tenha em atenção que os valores exatos Identificador, Filtro de Socket e Requisito Designado do Filtro de Socket , conforme especificado acima.

      A definição de configuração mdatpmdav.

  3. Selecione o separador Âmbito .

    O separador sco das definições de configuração.

  4. Selecione + Adicionar.

  5. Selecione Computador Grupos> em Nome> do Grupo, selecione Grupo de Máquinas da Contoso.

  6. Selecione + Adicionar.

    As definições de configuração são adim.

  7. Seleccione Guardar.

    O painel Filtro de Conteúdo.

  8. Selecione Concluído.

    As definições de configuração netext - final.

Em alternativa, pode transferir netfilter.mobileconfig e carregá-lo para Perfis de Configuração do JAMF, conforme descrito em Implementar Perfis de Configuração Personalizados com o Jamf Pro|Método 2: Carregar um Perfil de Configuração para o Jamf Pro.

Passo 9: Configurar os Serviços em Segundo Plano

Atenção

O macOS 13 (Ventura) contém novos melhoramentos de privacidade. A partir desta versão, por predefinição, as aplicações não podem ser executadas em segundo plano sem consentimento explícito. Microsoft Defender para Endpoint tem de executar o processo daemon em segundo plano.

Este perfil de configuração concede permissões de Serviço em Segundo Plano para Microsoft Defender para Endpoint. Se tiver configurado anteriormente Microsoft Defender para Endpoint através do JAMF, recomendamos que atualize a implementação com este perfil de configuração.

Transfira background_services.mobileconfig a partir do nosso repositório do GitHub.

Carregue o mobileconfig transferido para perfis de configuração JAMF, conforme descrito em Implementar Perfis de Configuração Personalizados com o Jamf Pro|Método 2: Carregar um Perfil de Configuração para o Jamf Pro.

Passo 10: Conceder Permissões Bluetooth

Atenção

O macOS 14 (Sonoma) contém novos melhoramentos de privacidade. A partir desta versão, por predefinição, as aplicações não podem aceder a Bluetooth sem consentimento explícito. Microsoft Defender para Endpoint utiliza-o se configurar políticas Bluetooth para Controlo de Dispositivos.

Transfira bluetooth.mobileconfig a partir do repositório do GitHub.

Aviso

A versão atual do JAMF Pro ainda não suporta este tipo de payload. Se carregar esta configuração móvel tal como está, o JAMF Pro removerá o payload não suportado e não será aplicado aos computadores cliente. Primeiro tem de assinar mobileconfig transferido, depois desse JAMF Pro irá considerá-lo "selado" e não irá adulterar o mesmo. Veja as instruções abaixo:

  • Tem de ter, pelo menos, um certificado de assinatura instalado no KeyChain, até mesmo um certificado autoassinado funciona. Pode inspecionar o que tem com:

    > /usr/bin/security find-identity -p codesigning -v
    
      1) 70E46A47F552EA8D58521DAC1E7F5144BA3012BC "DevCert"
      2) 67FC43F3FAB77662BB7688C114585BAA37CA8175 "Mac Developer: John Doe (1234XX234)"
      3) E142DFD879E5EB60FA249FB5B24CEAE3B370394A "Apple Development: Jane Doe 7XX7778888)"
      4) 21DE31645BBF1D9F5C46E82E87A6968111E41C75 "Apple Development: me@example.com (8745XX123)"
         4 valid identities found
    
  • Escolha qualquer um deles e forneça o texto citado como o parâmetro -N:

    /usr/bin/security cms -S -N "DevCert" -i bluetooth.mobileconfig -o bluetooth-signed.mobileconfig
    
  • Agora, pode carregar o bluetooth-signed.mobileconfig gerado para o JAMF Pro, conforme descrito em Implementar Perfis de Configuração Personalizados com o Jamf Pro|Método 2: Carregar um Perfil de Configuração para o Jamf Pro.

    Nota

    O Bluetooth concedido através do Perfil de Configuração de MDM da Apple não se reflete nas Definições do Sistema => Privacidade & Segurança => Bluetooth.

Passo 11: Agendar análises com Microsoft Defender para Endpoint no macOS

Siga as instruções em Agendar análises com Microsoft Defender para Endpoint no macOS.

Passo 12: Implementar Microsoft Defender para Endpoint no macOS

Nota

Nos passos seguintes, o nome do .pkg ficheiro e os valores de Nome a Apresentar são exemplos. Nestes exemplos, 200329 representa a data em que o pacote e a política foram criados (em yymmdd formato) e v100.86.92 representa a versão do Microsoft Defender aplicação que está a ser implementada. Estes valores devem ser atualizados de acordo com a convenção de nomenclatura que utiliza no seu ambiente para Pacotes e Políticas.

  1. Navegue para onde guardou wdav.pkg.

    O pacote wdav do explorador de ficheiros.

  2. Mude o nome para wdav_MDM_Contoso_200329.pkg.

    O pacote wdavmdm do explorador de ficheiros1.

  3. Abra o dashboard do Jamf Pro.

    As definições de configuração do jamfpro.

  4. Selecione o seu computador, selecione o ícone de engrenagem na parte superior e, em seguida, selecione Gestão de Computadores.

    As definições de configuração – gestão de computadores.

  5. Em Pacotes, selecione + Novo.

    Descrição do pássaro para um pacote gerado automaticamente.

  6. No separador Geral, introduza os seguintes detalhes em Novo Pacote:

    • Nome a Apresentar: deixe-o em branco por enquanto. Porque é reposto quando escolhe o seu pkg.
    • Categoria: None (default)
    • Nome do ficheiro: Choose File

    O separador Geral para definições de configuração.

    Abra o ficheiro e aponte-o para wdav.pkg ou wdav_MDM_Contoso_200329.pkg.

    O ecrã do computador a apresentar a descrição de um pacote gerado automaticamente.

  7. Selecione Abrir. Defina o Nome a Apresentar para Microsoft Defender Advanced Threat Protection e antivírus Microsoft Defender.

    • O Ficheiro de Manifesto não é necessário. Microsoft Defender para Endpoint funciona sem o Ficheiro de Manifesto.
    • Separador Opções: mantenha os valores predefinidos.
    • Separador Limitações: mantenha os valores predefinidos.

    O separador limitação das definições de configuração.

  8. Seleccione Guardar. O pacote é carregado para o Jamf Pro.

    O processo de carregamento do pacote de definições de configuração do pacote relacionado com as definições de configuração.

    O pacote pode demorar alguns minutos a estar disponível para implementação.

    Uma instância de carregamento do pacote para as definições de configuração.

  9. Navegue para a página Políticas .

    As políticas de definições de configuração.

  10. Selecione + Novo para criar uma nova política.

    A nova política de definições de configuração.

  11. Em Geral, para o Nome a apresentar, utilize MDATP Onboarding Contoso 200329 v100.86.92 or later.

    As definições de configuração – integração MDATP.

  12. Selecione Entrada Periódica.

    A entrada periódica das definições de configuração.

  13. Seleccione Guardar.

  14. Selecione ConfigurarPacotes>.

    A opção para configurar pacotes.

  15. Selecione o botão Adicionar junto a Microsoft Defender Proteção Avançada Contra Ameaças e Antivírus Microsoft Defender.

    A opção para adicionar mais definições ao MDA MDA do MDATP.

  16. Seleccione Guardar.

    A opção guardar para as definições de configuração.

  17. Create um grupo inteligente para computadores com perfis Microsoft Defender.

    Para uma melhor experiência de utilizador, os perfis de configuração dos computadores inscritos têm de ser instalados antes do pacote de Microsoft Defender. Na maioria dos casos, o JAMF Pro emite imediatamente perfis de configuração e essas políticas são executadas após algum tempo (ou seja, durante a entrada). No entanto, em alguns casos, a implementação de perfis de configuração pode ser implementada com um atraso significativo (ou seja, se o computador de um utilizador estiver bloqueado).

    O JAMF Pro fornece uma forma de garantir a ordem correta. Pode criar um grupo inteligente para máquinas que já receberam o perfil de configuração do Microsoft Defender e instalar o pacote do Microsoft Defender apenas nessas máquinas (e assim que receberem este perfil).

    Siga estes passos:

    1. Create um grupo inteligente. Numa nova janela do browser, abra Os Computadores Inteligentes Grupos.

    2. Selecione Novo e dê um nome ao seu grupo.

    3. No separador Critérios , selecione Adicionar e, em seguida, selecione Mostrar Critérios Avançados.

    4. Selecione Nome do Perfil como critério e utilize o nome de um perfil de configuração criado anteriormente como o valor:

      Criar um grupo inteligente.

    5. Seleccione Guardar.

    6. Voltar à janela onde configura uma política de pacote.

  18. Selecione o separador Âmbito .

    O separador Âmbito relacionado com as definições de configuração.

  19. Selecione os computadores de destino.

    A opção para adicionar grupos de computadores.

    Em Âmbito, selecione Adicionar.

    As definições de configuração – ad1.

    Mude para o separador Grupos computador. Localize o grupo inteligente que criou e, em seguida, selecione Adicionar.

    As definições de configuração – ad2.

    Se quiser que os utilizadores instalem o Defender para Endpoint voluntariamente (ou a pedido), selecione Self-Service.

    O separador Self-Service para definições de configuração.

  20. Selecione Concluído.

    O estado de inclusão da Contoso com uma opção para o concluir.

    A página de políticas.

Âmbito do perfil de configuração

O JAMF requer que defina um conjunto de máquinas para um perfil de configuração. Tem de se certificar de que todas as máquinas que recebem o pacote do Defender também recebem todos os perfis de configuração listados acima.

Aviso

O JAMF suporta Grupos de Computador Inteligente que permitem a implementação, como perfis de configuração ou políticas para todos os computadores que correspondam a determinados critérios avaliados dinamicamente. É um conceito poderoso que é amplamente utilizado para a distribuição de perfis de configuração.

No entanto, tenha em atenção que estes critérios não devem incluir a presença do Defender num computador. Embora a utilização deste critério possa parecer lógica, cria problemas difíceis de diagnosticar.

O Defender baseia-se em todos estes perfis no momento da instalação. Criar perfis de configuração consoante a presença do Defender atrasa efetivamente a implementação de perfis de configuração e resulta num produto inicialmente em mau estado de funcionamento e/ou pedidos de aprovação manual de determinadas permissões de aplicação, que de outra forma são aprovados automaticamente pelos perfis.

Implementar uma política com o pacote do Microsoft Defender depois de implementar perfis de configuração garante a melhor experiência do utilizador final, uma vez que todas as configurações necessárias serão aplicadas antes da instalação do pacote.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.