Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Область применения:
- Microsoft Defender для конечной точки в macOS
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender для бизнеса
В этой статье описывается развертывание Microsoft Defender для конечной точки в macOS с помощью Microsoft Intune.
Предварительные требования и требования к системе
Прежде чем приступить к работе, ознакомьтесь со страницей main Microsoft Defender для конечной точки в macOS, чтобы ознакомиться с общими сведениями о Microsoft Defender для конечной точки в macOS, включая его возможности и функции. Он также содержит ссылки на дополнительные ресурсы для получения дополнительных сведений. Описание предварительных требований и системных требований для текущей версии программного обеспечения см. в разделе предварительные требования Microsoft Defender для конечной точки в MacOS.
Важно!
Если вы хотите параллельно запустить несколько решений безопасности, см. раздел Рекомендации по производительности, конфигурации и поддержке.
Возможно, вы уже настроили взаимные исключения безопасности для устройств, подключенных к Microsoft Defender для конечной точки. Если вам по-прежнему нужно настроить взаимные исключения, чтобы избежать конфликтов, см. раздел Добавление Microsoft Defender для конечной точки в список исключений для существующего решения.
Обзор
В следующей таблице приведены шаги по развертыванию Microsoft Defender для конечной точки и управлению ими в macOS с помощью Microsoft Intune. Дополнительные инструкции см. в следующей таблице:
Шаг | Имя примера файла | Идентификатор пакета |
---|---|---|
Утверждение расширения системы | sysext.mobileconfig |
Н/Д |
Политика расширения сети | netfilter.mobileconfig |
Н/Д |
Полный доступ к диску | fulldisk.mobileconfig |
com.microsoft.wdav.epsext |
параметры конфигурации Microsoft Defender для конечной точки Если вы планируете запустить антивирусную программу сторонних разработчиков в macOS, задайте для true значение passiveMode . |
MDE_MDAV_and_exclusion_settings_Preferences.xml |
com.microsoft.wdav |
Фоновые службы | background_services.mobileconfig |
Н/Д |
Настройка уведомлений Microsoft Defender для конечной точки | notif.mobileconfig |
com.microsoft.wdav.tray |
Параметры специальных возможностей | accessibility.mobileconfig |
com.microsoft.dlp.daemon |
Bluetooth | bluetooth.mobileconfig |
com.microsoft.dlp.agent |
Настройка автоматического обновления (Майкрософт) | com.microsoft.autoupdate2.mobileconfig |
com.microsoft.autoupdate2 |
Управление устройствами | DeviceControl.mobileconfig |
Н/Д |
Защита от потери данных | DataLossPrevention.mobileconfig |
Н/Д |
Скачивание пакета подключения | WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml |
com.microsoft.wdav.atp |
Развертывание Microsoft Defender для конечной точки в приложении macOS | Wdav.pkg |
Н/Д |
Создание профилей конфигурации системы
Далее необходимо создать профили конфигурации системы, которые Microsoft Defender для конечной точки. Открытие Центра администрирования Microsoft Intune
Шаг 1. Утверждение расширений системы
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Конфигурация на вкладке Политики выберите + Создать>и создать политику.
В разделе Платформа выберите macOS.
В разделе Тип профиля выберите Каталог параметров.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль и введите описание. Затем нажмите кнопку Далее.
На вкладке Параметры конфигурации **,** выберите + Добавить параметры.
В окне выбора параметров разверните категорию Конфигурация системы, а затем выберите Расширения системы и проверка Разрешенные системные расширения.
Закройте средство выбора параметров и выберите + Изменить экземпляр.
Настройте следующие записи в разделе Разрешенные системные расширения , затем нажмите кнопку Сохранить, а затем нажмите кнопку Далее.
Разрешенные системные расширения Идентификатор группы com.microsoft.wdav.epsext
UBF8T346G9
com.microsoft.wdav.netext
UBF8T346G9
На вкладке Области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS или пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 2. Фильтр сети
В рамках возможностей обнаружения конечных точек и реагирования Microsoft Defender для конечной точки в macOS проверяет трафик сокета и передает эти сведения на портал Microsoft 365 Defender. Следующая политика позволяет сетевому расширению выполнять эту функцию.
Скачайте netfilter.mobileconfig из репозитория GitHub.
Важно!
Поддерживается только один .mobileconfig
(plist) для сетевого фильтра. Добавление нескольких сетевых фильтров приводит к проблемам с сетевым подключением в macOS. Эта проблема не связана с Defender для конечной точки в macOS.
Чтобы настроить сетевой фильтр, выполните следующие действия:
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль (например, Фильтр сети MacOS) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите скачанный ранее файл профиля конфигурацииnetfilter.mobileconfig, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 3. Полный доступ к диску
Примечание.
С macOS Catalina (10.15) или более поздней версии, чтобы обеспечить конфиденциальность для конечных пользователей, она создала FDA (полный доступ к диску). Включение TCC (управление прозрачностью, согласием &) с помощью решения для мобильных Управление устройствами, например Intune, устраняет риск того, что Defender для конечной точки потеря полного доступа к диску будет работать должным образом.
Этот профиль конфигурации предоставляет полный доступ к диску Microsoft Defender для конечной точки. Если вы ранее настроили Microsoft Defender для конечной точки через Intune, рекомендуется обновить развертывание с помощью этого профиля конфигурации.
Скачайте fulldisk.mobileconfig из репозитория GitHub.
Чтобы настроить полный доступ к диску, выполните следующие действия.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль (например, Полный доступ к диску MacOS) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите файл профиля конфигурацииfulldisk.mobileconfig, скачанный ранее, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Примечание.
Полный доступ к диску, предоставленный с помощью профиля конфигурации Apple MDM, не отображается в разделе Параметры > системы Конфиденциальность & Безопасность > полный доступ к диску.
Шаг 4. Фоновые службы
Предостережение
MacOS 13 (Ventura) содержит новые улучшения конфиденциальности. Начиная с этой версии, по умолчанию приложения не могут выполняться в фоновом режиме без явного согласия. Microsoft Defender для конечной точки должна выполняться управляющая программа в фоновом режиме. Этот профиль конфигурации предоставляет фоновой службе разрешение на Microsoft Defender для конечной точки. Если вы ранее настроили Microsoft Defender для конечной точки через Microsoft Intune, рекомендуется обновить развертывание с помощью этого профиля конфигурации.
Скачайте background_services.mobileconfig из репозитория GitHub.
Чтобы настроить фоновые службы, выполните следующие действия.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль (например, фоновые службы MacOS) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите скачанный ранее файл профиля конфигурацииbackground_services.mobileconfig, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 5. Уведомления
Этот профиль используется для Microsoft Defender для конечной точки в macOS и автоматического обновления Майкрософт для отображения уведомлений в пользовательском интерфейсе.
Скачайте notif.mobileconfig из репозитория GitHub.
Чтобы отключить уведомления для конечных пользователей, можно изменить параметр Show NotificationCenter с true
на false
в notif.mobileconfig.
Чтобы настроить уведомления, выполните следующие действия.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияукажите имя профиля (например, согласие на уведомления MacOS) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите файл профиля конфигурацииnotif.mobileconfig, скачанный ранее, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 6. Параметры специальных возможностей
Этот профиль используется для предоставления Microsoft Defender для конечной точки в macOS доступа к параметрам специальных возможностей в Apple macOS High Sierra (10.13.6) и более поздней версии.
Скачайте accessibility.mobileconfig из репозитория GitHub.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль (например, Параметры специальных возможностей MacOS) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите файл профиля конфигурацииaccessibility.mobileconfig, скачанный ранее, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 7. Разрешения Bluetooth
Предостережение
macOS 14 (Sonoma) содержит новые улучшения конфиденциальности. Начиная с этой версии приложения по умолчанию не могут получить доступ к Bluetooth без явного согласия. Microsoft Defender для конечной точки использует его при настройке политик Bluetooth для управления устройствами.
Скачайте bluetooth.mobileconfig из репозитория GitHub и используйте тот же рабочий процесс, что и в разделе Шаг 6. Параметры специальных возможностей , чтобы включить доступ по Bluetooth.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль (например, macOS Bluetooth consent) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите файл профиля конфигурацииbluetooth.mobileconfig, скачанный ранее, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Примечание.
Bluetooth, предоставленный с помощью профиля конфигурации Apple MDM, не отображается в разделе Параметры системы => Конфиденциальность & Безопасность => Bluetooth.
Шаг 8. Автоматическое обновления (Майкрософт)
Этот профиль используется для обновления Microsoft Defender для конечной точки в macOS с помощью автоматического обновления Майкрософт (MAU). Если вы развертываете Microsoft Defender для конечной точки в macOS, вы можете получить обновленную версию приложения (обновление платформы), которые находятся в разных каналах, упомянутых здесь:
- Бета-версия (insiders-Fast)
- Текущий канал (предварительная версия, insiders-Slow)
- Текущий канал (рабочая среда)
Дополнительные сведения см. в статье Развертывание обновлений для Microsoft Defender для конечной точки в macOS.
Скачайте com.microsoft.autoupdate2.mobileconfig из репозитория GitHub.
Примечание.
Для примера com.microsoft.autoupdate2.mobileconfig
из репозитория GitHub задано значение Current Channel (Production).
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияприсвойте профилю имя (например,
macOS Microsoft Auto-Update
) и введите описание, а затем нажмите кнопку Далее.На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации .
Выберите канал развертывания.
Выберите скачанный ранее файл профиля конфигурацииcom.microsoft.autoupdate2.mobileconfig, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 9. Microsoft Defender для конечной точки параметров конфигурации
На этом шаге вы настроите политики защиты от вредоносных программ и EDR с помощью портала Microsoft Defender (шаг 9a.) или портала Microsoft Intune (шаг 9b.) в зависимости от ваших предпочтений или требований организации.
Примечание.
Выполните только один из следующих шагов (9a. OR 9b.)
9a. Настройка политик с помощью портала Microsoft Defender
Настройте политики с помощью портала Microsoft Defender, выполнив следующие действия.
Перейдите к разделу Настройка Microsoft Defender для конечной точки в Intune, прежде чем задавать политики безопасности с помощью управления параметрами Microsoft Defender для конечной точки безопасности.
На портале Microsoft Defender перейдите к разделу Управление конфигурацией>Политики> безопасностиконечныхточек Политики > MacСоздать новую политику.
В разделе Выбор платформы выберите macOS.
В разделе Выбор шаблона выберите шаблон антивирусной программы Microsoft Defender (или обнаружение и ответ конечной точки, если вы повторяете действия в соответствии с разделом 9 ниже), а затем щелкните Создать политику.
Укажите имя (например, Microsoft Defender Антивирусная политика (или Политика EDR)) и описание политики, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации выберите соответствующие параметры для вашей организации, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
На вкладке Рецензирование выберите Сохранить.
Повторите действия из 2. до 8. выше, чтобы создать политику обнаружения конечных точек и реагирования (EDR).
9b. Настройка политик с помощью Microsoft Intune
Настройте политики с помощью портала Microsoft Defender, выполнив следующие инструкции.
Чтобы создать этот профиль, скопируйте код для рекомендуемого профиля Intune (рекомендуется) или Intune полного профиля (для расширенных сценариев) и сохраните файл как com.microsoft.wdav.xml
.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияприсвойте профилю имя (например,
macOS wdav preferences
) и введите описание, а затем нажмите кнопку Далее.На вкладке Параметры конфигурации введите имяпользовательского профиля конфигурации.
com.microsoft.wdav
Выберите канал развертывания.
com.microsoft.wdav.xml
Выберите файл профиля конфигурации, созданный ранее, а затем нажмите кнопку Далее.На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Предостережение
Необходимо ввести правильное имя пользовательского профиля конфигурации; В противном случае эти параметры не будут распознаны Microsoft Defender для конечной точки.
Дополнительные сведения см. в разделе Настройка параметров для Microsoft Defender для конечной точки на Mac.
Дополнительные сведения об управлении параметрами безопасности см. в разделе:
- Управление Microsoft Defender для конечной точки на устройствах с Microsoft Intune
- Управление параметрами безопасности для Windows, macOS и Linux в собственном коде в Defender для конечной точки
Шаг 10. Защита сети для Microsoft Defender для конечной точки в macOS (необязательно)
Параметр "Защита сети" включен в шаблон антивирусной программы Microsoft Defender, созданный на шаге 9.
Дополнительные сведения о защите сети для Microsoft Defender для конечной точки в MacOS см. в статье Защита сети для MacOS.
Шаг 11. Управление устройствами для Microsoft Defender для конечной точки в macOS (необязательно)
Параметр Управление устройствами включен в шаблон полного доступа к диску MacOS, созданный на шаге 3.
Дополнительные сведения об управлении устройствами для Microsoft Defender для конечной точки в macOS см. в статье Управление устройствами для MacOS.
Важно!
Для успешной настройки системы необходимо создать и развернуть профили конфигурации в указанном порядке (шаги 1–11).
Шаг 12. Публикация приложения Microsoft Defender
Важно!
Приложение Microsoft Defender для macOS разделяет функции как для Microsoft Defender для конечной точки, так и для защиты от потери данных конечной точки Microsoft Purview. Если вы также планируете подключить устройства MacOS к Purview (шаг 18), убедитесь, что мониторинг устройств включен на этом этапе. Чтобы включить мониторинг устройств Purview на портале Microsoft Purview , перейдите в раздел Параметры > устройства.
Этот шаг позволяет развертывать Microsoft Defender для конечной точки на компьютерах, зарегистрированных в Microsoft Intune.
В Центре администрирования Microsoft Intune откройте Приложения.
Разверните узел Платформы, выберите macOS, а затем нажмите +Создать.
В разделе Тип приложения выберите Microsoft Defender для конечной точки >macOS, а затем выберите Выбрать.
В разделе Сведения о приложении оставьте значения по умолчанию и нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
На вкладке Рецензирование и создание выберите Создать.
Дополнительные сведения см. в статье Добавление Microsoft Defender для конечной точки на устройства macOS с помощью Microsoft Intune.
Шаг 13. Скачивание пакета подключения Microsoft Defender для конечной точки
Чтобы скачать пакет подключения с портала Microsoft Defender, выполните следующие действия:
Напортале Microsoft Defender выберите Параметры Конечные>>точкиПодключениеуправления устройствами>.
В раскрывающемся списке Выберите операционную систему для запуска процесса подключения выберите macOS.
В раскрывающемся списке Метод развертывания выберите Мобильные Управление устройствами / Microsoft Intune.
Выберите Скачать пакет подключения. Сохраните его как GatewayWindowsDefenderATPOnboardingPackage.zip в том же каталоге.
Извлеките содержимое файла .zip:
unzip GatewayWindowsDefenderATPOnboardingPackage.zip
Archive: GatewayWindowsDefenderATPOnboardingPackage.zip warning: GatewayWindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators inflating: intune/kext.xml inflating: intune/WindowsDefenderATPOnboarding.xml inflating: jamf/WindowsDefenderATPOnboarding.plist
Шаг 14. Развертывание пакета подключения Microsoft Defender для конечной точки для MacOS
Этот профиль содержит сведения о лицензии для Microsoft Defender для конечной точки.
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите Создать>политику.
В разделе Платформа выберите macOS.
В поле Тип профиля выберите Шаблоны.
В разделе Имя шаблона выберите Пользовательский.
Нажмите Создать.
На вкладке Основные сведенияназовите профиль (например, MDE подключения для macOS) и введите описание, а затем нажмите кнопку Далее.
На вкладке Параметры конфигурации введите имя пользовательского профиля конфигурации.
Выберите канал развертывания.
Выберите файл профиля конфигурацииWindowsDefenderATPOnboarding.xml , созданный ранее, а затем нажмите кнопку Далее.
На вкладке Теги области (необязательно) выберите область теги, а затем нажмите кнопку Далее.
На вкладке Назначения назначьте профиль группе, в которой находятся устройства macOS и (или) пользователи, а затем нажмите кнопку Далее.
Просмотрите профиль конфигурации и нажмите кнопку Создать.
Шаг 15. Проверка состояния устройства и конфигурации
Шаг 15a. Просмотр состояния
В Центре администрирования Microsoft Intune есть несколько способов просмотра этой информации, включая мониторинг и отчеты для каждого устройства, пользователя, политик конфигурации и многое другое. Пример:
В центре администрирования Intune перейдите в раздел Устройства и в разделе Управление устройствами выберите Конфигурация.
На вкладке Политики выберите политику, а затем в разделе Состояние устройства и пользователя проверка выберите Просмотреть отчет.
Шаг 15b. Настройка клиентского устройства
Выполните действия, описанные в разделе Регистрация устройства macOS с помощью приложения Корпоративный портал
Подтвердите управление устройствами.
Выберите Открыть системные параметры, найдите Профиль управления в списке и выберите Утвердить.... Ваш профиль управления будет отображаться как Проверенный:
Нажмите кнопку Продолжить и завершите регистрацию.
Теперь вы можете зарегистрировать больше устройств. Вы также можете зарегистрировать их позже, после завершения настройки системы подготовки и пакетов приложений.
В Intune выберите Устройства>Все устройства. Здесь вы можете увидеть ваше устройство среди перечисленных:
Шаг 15c. Проверка состояния клиентского устройства
После развертывания профилей конфигурации на устройствах откройте общие >> параметры системы Управление устройствами на устройстве MacOS.
Убедитесь, что все профили конфигурации присутствуют и установлены:
accessibility.mobileconfig
background_services.mobileconfig
bluetooth.mobileconfig
com.microsoft.autoupdate2.mobileconfig
fulldisk.mobileconfig
- Профиль управления (это системный профиль Intune)
-
WindowsDefenderATPOnboarding.xml
(это пакет подключения Defender для конечной точки для macOS) netfilter.mobileconfig
notif.mobileconfig
Вы также увидите значок Microsoft Defender в правом верхнем углу.
Шаг 16. Проверка обнаружения вредоносных программ
Ознакомьтесь со следующей статьей, чтобы проверить проверку обнаружения вредоносных программ: Антивирусная проверка для проверки подключений устройств и служб отчетов
Шаг 17. Проверка обнаружения EDR
Ознакомьтесь со следующей статьей, чтобы проверить проверку обнаружения EDR: Проверка обнаружения EDR для проверки подключения устройств и служб отчетов
Шаг 18. Защита от потери данных Microsoft Purview (DLP) для конечной точки в MacOS (настоятельно рекомендуется)
См . статью Начало работы с предотвращением потери данных конечных точек.
Устранение неполадок
Проблема: лицензия не найдена.
Причина. Подключение не завершено.
Решение. Убедитесь, что вы выполнили описанные выше шаги 13 и 14.
Ведение журнала проблем с установкой
Сведения о том, как найти автоматически созданный журнал, созданный установщиком, при возникновении ошибки см. в разделе Проблемы с установкой журналов в журнале.
Сведения о процедурах устранения неполадок см. в следующих разделах:
- Устранение неполадок с расширением системы в Microsoft Defender для конечной точки в macOS
- Устранение неполадок с установкой Microsoft Defender для конечной точки в macOS
- Устранение проблем с лицензиями для Microsoft Defender для конечной точки в macOS
- Устранение проблем с подключением к облаку для Microsoft Defender для конечной точки в macOS
- Устранение проблем с производительностью Microsoft Defender для конечной точки в macOS
Удаление
Дополнительные сведения об удалении Microsoft Defender для конечной точки в macOS с клиентских устройств см. в разделе Удаление.