Behandeln von Problemen mit Systemerweiterungen in Microsoft Defender for Endpoint unter macOS

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Sie können Feedback übermitteln, indem Sie Microsoft Defender for Endpoint auf dem Mac auf Ihrem Gerät öffnen und zu Hilfe > Feedback senden navigieren.

Eine weitere Möglichkeit besteht darin, Feedback über die Microsoft Defender XDR zu übermitteln, indem Sie security.microsoft.com starten und die Registerkarte Feedback geben auswählen.

Dieser Artikel enthält Informationen zum Beheben von Problemen mit der Systemerweiterung, die im Rahmen von Microsoft Defender for Endpoint unter macOS installiert wird.

Ab macOS BigSur (11) erfordert MacOS von Apple, dass alle Systemerweiterungen explizit genehmigt werden, bevor sie auf dem Gerät ausgeführt werden dürfen.

Problembeschreibung

Sie werden feststellen, dass die Microsoft Defender for Endpoint ein x-Symbol im Schild enthält, wie im folgenden Screenshot gezeigt:

Der Microsoft Defender for Endpoint Bildschirm, auf dem das x-Symbol im Menü angezeigt wird.

Wenn Sie auf das Schild mit dem X-Symbol klicken, erhalten Sie Optionen wie im folgenden Screenshot gezeigt:

Die Optionen, die Sie beim Klicken auf das x-Symbol erhalten.

Klicken Sie auf Aktion erforderlich.

Der Bildschirm wird wie im folgenden Screenshot dargestellt angezeigt:

Der Bildschirm, der beim Klicken auf die Option Aktion erforderlich angezeigt wird.

Sie können auch mdatp health ausführen: Es meldet, ob Echtzeitschutz aktiviert, aber nicht verfügbar ist. Dieser Bericht gibt an, dass die Systemerweiterung nicht für die Ausführung auf Ihrem Gerät genehmigt wurde.

mdatp health

Die Ausgabe beim Ausführen der mdatp-Integrität lautet:

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

Der Ausgabebericht, der beim Ausführen der mdatp-Integrität angezeigt wird, ist im folgenden Screenshot dargestellt:

Der Bildschirm, der beim Klicken auf die Schaltfläche Korrigieren angezeigt wird.

Ursache

macOS erfordert, dass ein Benutzer bestimmte Funktionen, die von einer Anwendung verwendet werden, manuell und explizit genehmigt, z. B. Systemerweiterungen, Im Hintergrund ausgeführt werden, Benachrichtigungen senden, vollständigen Datenträgerzugriff usw. Microsoft Defender for Endpoint basiert auf diesen Anwendungen und kann erst ordnungsgemäß funktionieren, wenn alle diese Zustimmungen von einem Benutzer erhalten wurden.

Wenn Sie die Systemerweiterung während der Bereitstellung/Installation von Microsoft Defender for Endpoint unter macOS nicht genehmigt haben, führen Sie die folgenden Schritte aus:

  1. Überprüfen Sie die Systemerweiterungen, indem Sie den folgenden Befehl im Terminal ausführen:

    systemextensionsctl list
    

    Der Bildschirm, der zeigt, was zum Überprüfen der Systemerweiterung ausgeführt werden sollte.

Sie werden feststellen, dass sich beide Microsoft Defender for Endpoint unter macOS-Erweiterungen im Zustand [aktiviert auf Benutzer warten] befinden.

  1. Führen Sie im Terminal den folgenden Befehl aus:

    mdatp health --details system_extensions
    

Sie erhalten die folgende Ausgabe:

network_extension_enabled                 : false
network_extension_installed                 : true
endpoint_security_extension_ready           : false
endpoint_security_extension_installed        : true

Diese Ausgabe wird im folgenden Screenshot gezeigt:

Die Ausgabe zu Details zu Systemerweiterungen.

Die folgenden Dateien fehlen möglicherweise, wenn Sie sie über Intune, JamF oder eine andere MDM-Lösung verwalten:

MobileConfig (Plist) Ausgabe des Konsolenbefehls "mdatp health" macOS-Einstellung erforderlich, damit MDE unter macOS ordnungsgemäß funktioniert
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem Systemerweiterung
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem Netzwerkfiltererweiterung
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled Kontrollen der Datenschutzpräferenzrichtlinien (PPPC, auch bekannt als TCC (Transparenz, Zustimmung & Kontrolle), Vollständiger Datenträgerzugriff (FDA))
"/Library/Managed Preferences/com.apple.notificationsettings.plist" n/v Endbenutzerbenachrichtigungen
"/Library/Managed Preferences/servicemanagement.plist" n/v Hintergrunddienste
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (für DLP) Barrierefreiheit

Informationen zum Beheben des Problems fehlender Dateien, damit Microsoft Defender for Endpoint unter macOS ordnungsgemäß funktionieren, finden Sie unter Microsoft Defender for Endpoint unter Mac.

Lösung

In diesem Abschnitt wird die Lösung zum Genehmigen der Funktionen wie Systemerweiterung, Hintergrunddienste, Benachrichtigungen, vollständiger Datenträgerzugriff usw. mithilfe der Verwaltungstools Intune, JamF, Andere MDM und verwendung der Methode der manuellen Bereitstellung beschrieben. Informationen zum Ausführen dieser Funktionen mithilfe dieser Verwaltungstools finden Sie unter:

Voraussetzungen

Stellen Sie vor der Genehmigung der Systemerweiterung (mit einem der angegebenen Verwaltungstools) sicher, dass die folgenden Voraussetzungen erfüllt sind:

Schritt 1: Werden die Profile auf MacOS heruntergefahren?

Wenn Sie Intune verwenden, lesen Sie Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Der Bildschirm, auf dem Sie die Geräte aktualisieren.

  1. Klicken Sie auf die Auslassungspunkte (drei Punkte).

  2. Wählen Sie Geräte aktualisieren aus. Der Bildschirm wird wie im folgenden Screenshot dargestellt angezeigt:

    Der Bildschirm, der beim Klicken auf Geräte aktualisieren angezeigt wird.

  3. Geben Sie in Launchpad Systemeinstellungen ein.

  4. Doppelklicken Sie auf Profile.

    Hinweis

    Wenn Sie nicht in MDM eingebunden sind, werden Profile nicht als Option angezeigt. Wenden Sie sich an Ihr MDM-Supportteam, um zu erfahren, warum die Option Profile nicht angezeigt wird. Sie sollten die verschiedenen Profile wie Systemerweiterungen, Barrierefreiheit, Hintergrunddienste, Benachrichtigungen, Microsoft AutoUpdate usw. sehen können, wie im vorherigen Screenshot gezeigt.

Wenn Sie JamF verwenden, verwenden Sie die sudo jamf-Richtlinie. Weitere Informationen finden Sie unter Richtlinienverwaltung.

Schritt 2: Sicherstellen, dass die für Microsoft Defender for Endpoint erforderlichen Profile aktiviert sind

Der Abschnitt Abschnitte enthält Anleitungen zum Aktivieren von Profilen, die für Microsoft Defender for Endpoint erforderlich sind, um dieses Problem abhängig von der Methode zu beheben, die Sie zum Bereitstellen von Microsoft Defender for Endpoint unter macOS verwendet haben.

Hinweis

Eine ordnungsgemäße Benennungskonvention für Ihre Konfigurationsprofile ist ein echter Vorteil. Es wird das folgende Benennungsschema empfohlen:Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type Zum Beispiel FullDiskAccess (piloting) - macOS - Default - MDE

Mithilfe der empfohlenen Namenskonvention können Sie bestätigen, dass die richtigen Profile zum Zeitpunkt der Überprüfung heruntergefahren werden.

Tipp

Um sicherzustellen, dass die richtigen Profile ausfallen, anstatt .mobileconfig (plist) einzugeben, können Sie dieses Profil von Github herunterladen, um langgestreckte Bindestriche durch Tippfehler zu vermeiden.

Geben Sie im Terminal die folgende Syntax ein:

curl -O https://URL

Beispiel:

   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Abschnitte mit Anleitungen zum Aktivieren von Profilen, die für Microsoft Defender for Endpoint

Schritt 3: Testen Sie die installierten Profile mithilfe des integrierten macOS-Tools "Profile". Es vergleicht Ihre Profile mit dem, was wir auf GitHub veröffentlicht haben, und meldet inkonsistente Profile oder fehlende Profile.

  1. Laden Sie das Skript von herunter https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdm.
  2. Klicken Sie auf Unformatiert. Die neue URL lautet https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py.
  3. Speichern Sie es als analyze_profiles.py unter Downloads , indem Sie den folgenden Befehl im Terminal ausführen:
   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  1. Führen Sie das Python3-Skript der Profilanalyse ohne Parameter aus, indem Sie den folgenden Befehl im Terminal ausführen:
   cd /Downloads  
   sudo python3 analyze_profiles.py

Hinweis

Zum Ausführen dieses Befehls sind Sudo-Berechtigungen erforderlich.

ODER

  1. Führen Sie das Skript direkt aus dem Web aus, indem Sie den folgenden Befehl ausführen:
   sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py        
| python3 -

Hinweis

Zum Ausführen dieses Befehls sind Sudo-Berechtigungen erforderlich.

In der Ausgabe werden alle potenziellen Probleme mit Profilen angezeigt.