使用 Microsoft Intune 在 macOS 上部署Microsoft Defender for Endpoint

适用于:

本文介绍如何通过 Microsoft Intune 在 macOS 上部署Microsoft Defender for Endpoint。

先决条件和系统要求

在开始之前,请参阅 macOS 上的main Microsoft Defender for Endpoint页面,了解 macOS 上的Microsoft Defender for Endpoint概述,包括其功能和功能。 它还包含指向其他资源的链接,以获取详细信息。 有关当前软件版本的先决条件和系统要求的说明,请参阅 macOS 先决条件Microsoft Defender for Endpoint

重要

如果要并行运行多个安全解决方案,请参阅 性能、配置和支持注意事项

你可能已经为载入到Microsoft Defender for Endpoint的设备配置了相互安全排除。 如果仍需要设置相互排除以避免冲突,请参阅将Microsoft Defender for Endpoint添加到现有解决方案的排除列表

概述

下表总结了通过Microsoft Intune在 macOS 上部署和管理Microsoft Defender for Endpoint的步骤。 有关更详细的步骤,请参阅下表:

步骤 示例文件名 捆绑标识符
批准系统扩展 sysext.mobileconfig 不适用
网络扩展策略 netfilter.mobileconfig 不适用
完全磁盘访问 fulldisk.mobileconfig com.microsoft.wdav.epsext
Microsoft Defender for Endpoint配置设置

如果计划在 macOS 上运行非Microsoft防病毒,请将 设置为 passiveModetrue
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
后台服务 background_services.mobileconfig 不适用
配置Microsoft Defender for Endpoint通知 notif.mobileconfig com.microsoft.wdav.tray
辅助功能设置 accessibility.mobileconfig com.microsoft.dlp.daemon
蓝牙 bluetooth.mobileconfig com.microsoft.dlp.agent
配置 Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
设备控制 DeviceControl.mobileconfig 不适用
数据丢失防护 DataLossPrevention.mobileconfig 不适用
下载载入包 WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
在 macOS 应用程序上部署Microsoft Defender for Endpoint Wdav.pkg 不适用

创建系统配置文件

下一步是创建Microsoft Defender for Endpoint所需的系统配置文件。 打开Microsoft Intune管理中心

步骤 1:批准系统扩展

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“配置”选项卡下的“ 策略 ”选项卡上,选择“ + 创建>+ 新建策略”。

  3. “平台”下,选择“ macOS”。

  4. “配置文件类型”下,选择 “设置目录”。

  5. 选择“创建”。

  6. 在“ 基本信息 ”选项卡上, 为配置文件命名 并输入 “说明”。 然后选择“ 下一步”。

  7. “配置设置 ”选项卡上,选择“ + 添加设置”。

  8. “设置”选取器中,展开“系统配置”类别,然后选择“系统扩展和检查允许的系统扩展”。

  9. 关闭“设置”选取器,然后选择“ + 编辑实例”。

  10. “允许的系统扩展 ”部分中配置以下条目,然后选择“保存” 然后选择“ 下一步”。

    允许的系统扩展 团队标识符
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    显示允许的系统扩展的屏幕截图

  11. 在“ 作用域 ”选项卡上, (可选) 选择范围标记,然后选择“ 下一步”。

  12. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备或用户所在的组,然后选择“ 下一步”。

  13. 查看配置文件,然后选择“ 创建”。

步骤 2:网络筛选器

作为终结点检测和响应功能的一部分,macOS 上的 Microsoft Defender for Endpoint 会检查套接字流量,并将此信息报告给 Microsoft 365 Defender 门户。 以下策略允许网络扩展执行此功能。

GitHub 存储库下载 netfilter.mobileconfig

重要

网络筛选器仅支持一个 .mobileconfig (plist) 。 添加多个网络筛选器会导致 macOS 上的网络连接问题。 此问题并非特定于 macOS 上的 Defender for Endpoint。

配置网络筛选器:

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如:MacOS 网络筛选器) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择之前下载的 netfilter.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

步骤 3:完全磁盘访问

注意

macOS Catalina (10.15) 或更高版本,为了为最终用户提供隐私,它创建了 FDA (Full Disk Access) 。 通过移动设备管理解决方案(如Intune)启用 TCC (透明度、同意 & 控制) ,消除了 Defender for Endpoint 丢失完整磁盘访问授权以正常运行的风险。

此配置文件授予对Microsoft Defender for Endpoint的完全磁盘访问权限。 如果以前通过 Intune 配置Microsoft Defender for Endpoint,建议使用此配置文件更新部署。

GitHub 存储库下载 fulldisk.mobileconfig

配置完整磁盘访问:

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如:MacOS 完整磁盘访问) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择之前下载的 fulldisk.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

注意

通过 Apple MDM 配置配置文件授予的完整磁盘访问权限不会反映在 系统设置 > 隐私 & 安全性 > 完整磁盘访问中。

步骤 4:后台服务

警告

macOS 13 (Ventura) 包含新的隐私增强功能。 从此版本开始,默认情况下,未经明确同意,应用程序无法在后台运行。 Microsoft Defender for Endpoint必须在后台运行其守护程序进程。 此配置文件授予后台服务Microsoft Defender for Endpoint权限。 如果以前通过 Microsoft Intune 配置Microsoft Defender for Endpoint,建议使用此配置文件更新部署。

GitHub 存储库下载 background_services.mobileconfig

配置后台服务:

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如:MacOS 后台服务) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择之前下载的 background_services.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

步骤 5:通知

此配置文件用于允许 macOS 上的Microsoft Defender for Endpoint,Microsoft AutoUpdate 在 UI 中显示通知。

GitHub 存储库下载 notif.mobileconfig

若要关闭最终用户的通知,可以在 notif.mobileconfig 中将“显示通知中心”从 true 更改为 false

显示 notif.mobileconfig 的屏幕截图,其中 ShowNotificationCenter 设置为 True。

配置通知:

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如:MacOS 通知同意) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择之前下载的 notif.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

步骤 6:辅助功能设置

此配置文件用于允许 macOS 上的Microsoft Defender for Endpoint访问 Apple macOS High Sierra (10.13.6) 及更新版上的辅助功能设置。

GitHub 存储库下载 accessibility.mobileconfig

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如:MacOS 辅助功能设置) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择前面下载的 accessibility.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

步骤 7:蓝牙权限

警告

macOS 14 (Sonoma) 包含新的隐私增强功能。 从此版本开始,默认情况下,未经明确同意,应用程序无法访问蓝牙。 如果为设备控制配置蓝牙策略,Microsoft Defender for Endpoint会使用它。

GitHub 存储库下载 bluetooth.mobileconfig,并使用与步骤 6:辅助功能设置中相同的工作流来启用蓝牙访问。

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如:MacOS 蓝牙同意) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择之前下载的 bluetooth.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

注意

通过 Apple MDM 配置配置文件授予的蓝牙不会反映在系统设置 => 隐私 & 安全性 => 蓝牙中。

步骤 8:Microsoft AutoUpdate

此配置文件用于通过 Microsoft AutoUpdate (MAU) 更新 macOS 上的Microsoft Defender for Endpoint。 如果要在 macOS 上部署Microsoft Defender for Endpoint,则可以选择获取应用程序更新版本, (平台更新) 位于此处提到的不同通道中:

  • Beta (Insiders-Fast)
  • 当前频道 (预览版、预览体验成员慢速)
  • 当前频道 (生产)

有关详细信息,请参阅在 macOS 上为Microsoft Defender for Endpoint部署更新

GitHub 存储库下载 com.microsoft.autoupdate2.mobileconfig

注意

GitHub 存储库中的示例 com.microsoft.autoupdate2.mobileconfig 设置为当前频道 (生产) 。

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如, macOS Microsoft Auto-Update) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件 名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择之前下载的 com.microsoft.autoupdate2.mobileconfig配置文件 ,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

步骤 9:Microsoft Defender for Endpoint配置设置

在此步骤中,你将使用Microsoft Defender门户 (步骤 9a.) Microsoft Intune门户 (步骤 9b.) 配置反恶意软件和 EDR 策略,具体取决于你的偏好或组织要求。

注意

完成以下步骤 (9a。或 9b.)

9a. 使用 Microsoft Defender 门户设置策略

按照以下步骤使用 Microsoft Defender 门户设置策略:

  1. 使用Microsoft Defender for Endpoint安全设置管理设置安全策略之前,请先在 Intune 中配置Microsoft Defender for Endpoint。

  2. Microsoft Defender门户中,转到“配置管理>终结点安全策略>”“Mac 策略>”“创建新策略”。

  3. “选择平台”下,选择“ macOS”。

  4. “选择模板”下,选择Microsoft Defender防病毒模板 (或终结点检测和响应(如果按 9 所述重复作)。下面的) 然后选择“创建策略”。

  5. 指定名称 (例如:Microsoft Defender防病毒策略 (或 EDR 策略) ) 和策略说明,然后选择“下一步”。

  6. “配置设置 ”选项卡上,为组织选择适当的设置,然后选择“ 下一步”。

  7. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  8. 在“ 审阅 ”选项卡上,选择“ 保存”。

  9. 从 2 重复作。 到 8。 创建 终结点检测和响应 (EDR) 策略。

9b. 使用 Microsoft Intune 设置策略

通过实现以下说明,使用 Microsoft Defender 门户设置策略:

若要创建此配置文件,请复制Intune推荐配置文件的代码 (建议) 或Intune) 高级方案的完整配置文件 (,并将文件com.microsoft.wdav.xml另存为 。

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“ 基本信息 ”选项卡上, 为配置文件命名 , (例如, macOS wdav preferences) ,然后输入 “说明”,然后选择“ 下一步”。

  8. “配置设置”选项卡上,输入“自定义配置文件名称com.microsoft.wdav

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择 com.microsoft.wdav.xml 之前创建的配置文件,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

警告

必须输入正确的自定义配置文件名称;否则,Microsoft Defender for Endpoint无法识别这些首选项。

有关详细信息,请参阅在 Mac 上设置Microsoft Defender for Endpoint的首选项

有关管理安全设置的详细信息,请参阅:

步骤 10:macOS 上Microsoft Defender for Endpoint的网络保护 (可选)

网络保护设置包含在步骤 9 中创建的Microsoft Defender防病毒模板中。

有关 MacOS 上Microsoft Defender for Endpoint的网络保护的详细信息,请参阅 MacOS 的网络保护

步骤 11:macOS 上的Microsoft Defender for Endpoint设备控制 (可选)

设备控制设置包含在步骤 3 中创建的 MacOS 完整磁盘访问模板中。

有关 macOS 上Microsoft Defender for Endpoint的设备控制的详细信息,请参阅 MacOS 的设备控制

步骤 12:发布Microsoft Defender应用程序

重要

适用于 macOS 的 Microsoft Defender 应用拆分了 Microsoft Defender for Endpoint 和 Microsoft Purview 终结点数据丢失防护的功能,如果还计划将 MacOS 设备载入 Purview (步骤 18) ,请确保在此阶段启用设备监视。 若要在 Microsoft Purview 门户上启用 Purview 设备监视,请转到 “设置 > 设备”。

此步骤允许将Microsoft Defender for Endpoint部署到已注册的计算机。

  1. Microsoft Intune管理中心中,打开“应用”。

    显示应用程序的概述页的屏幕截图。

  2. 展开“平台”,选择“macOS”,然后选择“+创建

  3. 在“应用类型”下,选择“Microsoft Defender for Endpoint >macOS”,然后选择“选择”。

    显示特定应用程序类型的屏幕截图。

  4. “应用信息”中,保留默认值,然后选择“ 下一步”。

    显示应用程序属性页的屏幕截图。

  5. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

    显示Intune分配信息页的屏幕截图。

  6. 在“审阅+创建”选项卡上,选择“ 创建”。

    显示应用程序列表页的屏幕截图。

    有关详细信息,请参阅使用 Microsoft Intune 向 macOS 设备添加Microsoft Defender for Endpoint

重要

应按照 (步骤 1-12 指定的顺序创建和部署配置文件,) 成功进行系统配置。

步骤 13:下载Microsoft Defender for Endpoint加入包

若要从 Microsoft Defender 门户下载载入包,请执行以下作:

  1. Microsoft Defender门户中,选择“设置>终结点>设备管理>载入”。

  2. “选择作系统以启动载入过程 ”下拉列表中,选择“ macOS”。

  3. “部署方法”下拉列表中,选择“移动设备管理/Microsoft Intune”。

    显示“载入设置”页的屏幕截图。

  4. 选择“下载载入包”。 将其作为 WindowsDefenderATPOnboardingPackage.zip 保存到同一目录。

  5. 提取 .zip 文件的内容:

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
     inflating: intune/kext.xml
     inflating: intune/WindowsDefenderATPOnboarding.xml
     inflating: jamf/WindowsDefenderATPOnboarding.plist
    

    显示示例说明的屏幕截图。

步骤 14:部署适用于 MacOS 的Microsoft Defender for Endpoint载入包

此配置文件包含Microsoft Defender for Endpoint的许可证信息。

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“ 策略 ”选项卡上,选择“ 创建新>策略”。

  3. “平台”下,选择“ macOS”。

  4. 在“配置文件类型”下,选择“模板”。

  5. “模板名称”下,选择“ 自定义”。

  6. 选择“创建”。

  7. 在“基本信息”选项卡上,命名配置文件, (例如:MDE macOS) 的载入,然后输入“说明”,然后选择“下一步”。

  8. “配置设置 ”选项卡上,输入 “自定义配置文件名称”。

  9. 选择 “部署通道 ”,然后选择“ 下一步”。

  10. 选择前面创建的 WindowsDefenderATPOnboarding.xml 配置文件,然后选择“ 下一步”。

  11. 在“ 分配 ”选项卡上,将配置文件分配给 macOS 设备和/或用户所在的组,然后选择“ 下一步”。

  12. 查看配置文件,然后选择“ 创建”。

步骤 15:检查设备和配置状态

步骤 15a. 查看状态

可通过多种方法在 Microsoft Intune 管理中心查看此信息,包括按设备的监视和报告、用户、配置策略等。 下面是一个示例:

  1. Intune管理中心,转到“设备”,在“管理设备”下,选择“配置”。

  2. 在“策略”选项卡上选择一个策略,然后在“设备和用户检查状态”中选择查看报告”。

步骤 15b. 客户端设备设置

  1. 按照使用 公司门户 应用注册 macOS 设备中所述的步骤进行作

  2. 确认设备管理。

    显示“已确认设备管理”页的屏幕截图

  3. 选择“ 打开系统首选项”,在列表中找到 “管理配置文件” ,然后选择“ 批准...”。管理配置文件将显示为 “已验证”:

    显示“管理配置文件”页的屏幕截图。

  4. 选择“ 继续 ”并完成注册。

    现在可以注册更多设备。 完成预配系统配置和应用程序包后,还可以稍后注册它们。

  5. 在“Intune”中,选择“设备>”“所有设备”。 可在此处查看列出的设备:

    显示“所有设备”页的屏幕截图。

步骤 15c. 验证客户端设备状态

  1. 将配置文件部署到设备后,在 MacOS 设备上打开“系统设置>常规>”设备管理

  2. 验证是否存在并安装了所有配置文件:

    • accessibility.mobileconfig
    • background_services.mobileconfig
    • bluetooth.mobileconfig
    • com.microsoft.autoupdate2.mobileconfig
    • fulldisk.mobileconfig
    • 管理配置文件 (这是Intune系统配置文件)
    • WindowsDefenderATPOnboarding.xml (这是适用于 macOS) 的 Defender for Endpoint 载入包
    • netfilter.mobileconfig
    • notif.mobileconfig
  3. 你还应在右上角看到Microsoft Defender图标。

    显示状态栏中Microsoft Defender for Endpoint图标的屏幕截图。

步骤 16:验证反恶意软件检测

请参阅以下文章以测试反恶意软件检测评审: 用于验证设备载入和报告服务的防病毒检测测试

步骤 17:验证 EDR 检测

请参阅以下文章以测试 EDR 检测评审: 用于验证设备载入和报告服务的 EDR 检测测试

请参阅 终结点数据丢失防护入门

疑难解答

问题:找不到许可证。

原因:尚未完成载入。

解决方法:确保已完成上述步骤 13 和 14。

日志记录安装问题

有关在发生错误时如何查找安装程序创建的自动生成的日志的信息,请参阅 日志记录安装问题

有关故障排除过程的信息,请参阅:

卸载

有关如何从客户端设备中删除 macOS 上的Microsoft Defender for Endpoint的详细信息,请参阅卸载