Implementación de Microsoft Defender para punto de conexión en macOS con Microsoft Intune

Se aplica a:

En este artículo se describe cómo implementar Microsoft Defender para punto de conexión en macOS mediante Microsoft Intune.

Requisitos previos y requisitos del sistema

Antes de empezar, consulte la página principal Microsoft Defender para punto de conexión en macOS para obtener una descripción de los requisitos previos y los requisitos del sistema para la versión actual del software.

Información general

En la tabla siguiente se resumen los pasos que tendría que seguir para implementar y administrar Microsoft Defender para punto de conexión en Mac, a través de Microsoft Intune. Consulte la tabla siguiente para obtener pasos más detallados.

Paso Nombre de archivo de ejemplo Identificador de agrupación
Aprobación de la extensión del sistema sysext.mobileconfig N/D
Directiva de extensión de red netfilter.mobileconfig N/D
Acceso completo al disco fulldisk.mobileconfig com.microsoft.wdav.epsext
configuración de Microsoft Defender para punto de conexión

Si tiene previsto ejecutar antivirus que no sean de Microsoft en Mac, establezca passiveModetrueen .
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Servicios en segundo plano background_services.mobileconfig N/D
Configuración de notificaciones de Microsoft Defender para punto de conexión notif.mobileconfig com.microsoft.wdav.tray
Configuración de accesibilidad accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Configuración de Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Control de dispositivo DeviceControl.mobileconfig N/D
Prevención de pérdida de datos DataLossPrevention.mobileconfig N/D
Descarga del paquete de incorporación WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Implementación de la Microsoft Defender para punto de conexión en la aplicación macOS Wdav.pkg N/D

perfiles de configuración del sistema Create

El siguiente paso consiste en crear perfiles de configuración del sistema que Microsoft Defender para punto de conexión necesidades. En el centro de administración de Microsoft Intune, abraPerfiles de configuración de dispositivos>.

Paso 1: Aprobar extensiones del sistema

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En Perfiles de configuración, seleccione Create perfil.

    Este perfil es necesario para Big Sur (11) o posterior. Se omite en versiones anteriores de macOS, porque usan la extensión de kernel.

  3. En la pestaña Directivas, seleccione Create>Nueva directiva.

  4. En Plataforma, seleccione macOS.

  5. En Tipo de perfil, seleccione Plantillas.

  6. En Nombre de plantilla, seleccione Extensiones y, a continuación, seleccione Create.

  7. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, SysExt-prod-macOS-Default-MDE. Después, seleccione Siguiente.

  8. Seleccione Siguiente.

  9. En la pestaña Configuración , expanda Extensiones del sistema y agregue las siguientes entradas en la sección Extensiones de sistema permitidas :

    Identificador de agrupación Identificador de equipo
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    La configuración de la extensión del sistema

    Después, seleccione Siguiente.

  10. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o bien seleccione las opciones Agregar todos los usuarios y Agregar todos los dispositivos . Después, seleccione Siguiente.

  11. Revise el perfil de configuración. Seleccione Crear.

Paso 2: Filtro de red

Como parte de las funcionalidades de detección y respuesta de puntos de conexión, Microsoft Defender para punto de conexión en macOS inspecciona el tráfico de socket e informa de esta información al portal de Microsoft 365 Defender. La siguiente directiva permite que la extensión de red realice esta funcionalidad.

Descargue netfilter.mobileconfig desde el repositorio de GitHub.

Para configurar el filtro de red:

  1. En Perfiles de configuración, seleccione Create perfil.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado.

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, NetFilter-prod-macOS-Default-MDE. Después, seleccione Siguiente.

  7. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, NetFilter-prod-macOS-Default-MDE.

  8. Elija un canal de implementación y, a continuación, seleccione Siguiente.

  9. Seleccione Siguiente.

  10. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

  11. Revise el perfil de configuración. Seleccione Crear.

Paso 3: Acceso completo al disco

Nota:

A partir de macOS Catalina (10.15) o posterior, con el fin de proporcionar privacidad a los usuarios finales, creó la FDA (Full Disk Access). La habilitación de TCC (transparencia, consentimiento & control) a través de una solución de Administración de dispositivos móvil, como Intune, eliminará el riesgo de que Defender for Endpoint pierda la autorización de acceso completo al disco para funcionar correctamente.

Este perfil de configuración concede acceso total al disco a Microsoft Defender para punto de conexión. Si anteriormente configuró Microsoft Defender para punto de conexión a través de Intune, se recomienda actualizar la implementación con este perfil de configuración.

Descargue fulldisk.mobileconfig desde el repositorio de GitHub.

Para configurar el acceso completo al disco:

  1. En el centro de administración de Intune, en Perfiles de configuración, seleccione Perfil de Create.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado. A continuación, seleccione Create

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, Background_Services-prod-macOS-Default-MDE.

  7. Seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, background_services.mobileconfig.

  9. Elija un canal de implementación y, a continuación, seleccione Siguiente.

  10. Seleccione un archivo de perfil de configuración.

  11. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

  12. Revise el perfil de configuración. Seleccione Crear.

Nota:

El acceso total al disco concedido a través del perfil de configuración mdm de Apple no se refleja en Configuración del sistema => Privacidad & Seguridad => Acceso total al disco.

Paso 4: Servicios en segundo plano

Precaución

macOS 13 (Ventura) contiene nuevas mejoras de privacidad. A partir de esta versión, de forma predeterminada, las aplicaciones no se pueden ejecutar en segundo plano sin el consentimiento explícito. Microsoft Defender para punto de conexión debe ejecutar su proceso de demonio en segundo plano. Este perfil de configuración concede permisos al servicio en segundo plano para Microsoft Defender para punto de conexión. Si anteriormente configuró Microsoft Defender para punto de conexión a través de Microsoft Intune, se recomienda actualizar la implementación con este perfil de configuración.

Descargue background_services.mobileconfig desde el repositorio de GitHub.

Para configurar servicios en segundo plano:

  1. En Perfiles de configuración, seleccione Create perfil.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado y, a continuación, seleccione Create.

  5. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, BackgroundServices-prod-macOS-Default-MDE.

  6. Seleccione Siguiente.

  7. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, background_services.mobileconfig.

  8. Elija un canal de implementación.

  9. Seleccione Siguiente.

  10. Seleccione un archivo de perfil de configuración.

  11. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

  12. Revise el perfil de configuración. Seleccione Crear.

Paso 5: Notificaciones

Este perfil se usa para permitir que Microsoft Defender para punto de conexión en macOS y Microsoft AutoUpdate muestren notificaciones en la interfaz de usuario.

Descargue notif.mobileconfig desde el repositorio de GitHub.

Para desactivar las notificaciones de los usuarios finales, puede cambiar Mostrar NotificationCenter de true a false en notif.mobileconfig.

Captura de pantalla que muestra notif.mobileconfig con ShowNotificationCenter establecido en True.

Para configurar las notificaciones:

  1. En Perfiles de configuración, seleccione Create perfil.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado.

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, BackgroundServices-prod-macOS-Default-MDE.

  7. Seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, Notif.mobileconfig.

  9. Elija un canal de implementación y, a continuación, seleccione Siguiente.

  10. Seleccione un archivo de perfil de configuración.

  11. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

  12. Revise el perfil de configuración. Seleccione Crear.

Paso 6: Configuración de accesibilidad

Este perfil se usa para permitir que Microsoft Defender para punto de conexión en macOS accedan a la configuración de accesibilidad en Apple macOS High Sierra (10.13.6) y versiones posteriores.

Descargue accessibility.mobileconfig desde el repositorio de GitHub.

  1. En Perfiles de configuración, seleccione Create perfil.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado.

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, Accessibility-prod-macOS-Default-MDE.

  7. Seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, Accessibility.mobileconfig.

  9. Elija un canal de implementación.

  10. Seleccione Siguiente.

  11. Seleccione un archivo de perfil de configuración.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

  13. Revise el perfil de configuración. Seleccione Crear.

Paso 7: Permisos de Bluetooth

Precaución

macOS 14 (Sonoma) contiene nuevas mejoras de privacidad. A partir de esta versión, de forma predeterminada, las aplicaciones no pueden acceder a Bluetooth sin el consentimiento explícito. Microsoft Defender para punto de conexión lo usa si configura directivas de Bluetooth para el control de dispositivos.

Descargue bluetooth.mobileconfig desde el repositorio de GitHub y use el mismo flujo de trabajo que para la configuración de accesibilidad anterior para habilitar el acceso Bluetooth.

Nota:

Bluetooth concedido a través del perfil de configuración mdm de Apple no se refleja en Configuración del sistema => Privacidad & Seguridad => Bluetooth.

Paso 8: Microsoft AutoUpdate

Este perfil se usa para actualizar el Microsoft Defender para punto de conexión en macOS a través de Microsoft AutoUpdate (MAU). Si va a implementar Microsoft Defender para punto de conexión en macOS, tiene las opciones para obtener una versión actualizada de la aplicación (Actualización de plataforma) que se encuentra en los diferentes canales mencionados aquí:

  • Beta (Insiders-Fast)
  • Canal actual (versión preliminar, Insiders-Slow)
  • Canal actual (producción)

Para obtener más información, consulte Implementación de actualizaciones para Microsoft Defender para punto de conexión en macOS.

Descargue AutoUpdate2.mobileconfig desde el repositorio de GitHub.

Nota:

El ejemplo AutoUpdate2.mobileconfig del repositorio de GitHub lo tiene establecido en Canal actual (producción).

  1. En Perfiles de configuración, seleccione Create perfil.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado.

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, y, a continuación, MDATP onboarding for MacOSseleccione Siguiente.

  7. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, com.microsoft.autoupdate2.mobileconfig.

  8. Elija un canal de implementación.

  9. Seleccione Siguiente.

  10. Seleccione un archivo de perfil de configuración.

  11. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

  12. Revise el perfil de configuración. Seleccione Crear.

Paso 9: configuración de Microsoft Defender para punto de conexión

En este paso, se repasan las "Preferencias", que le permite configurar directivas antimalware y EDR mediante Microsoft Defender portal y Microsoft Intune.

Establecimiento de directivas mediante Microsoft Defender portal

Consulte Configuración de Microsoft Defender para punto de conexión en Intune antes de establecer las directivas de seguridad mediante Microsoft Defender.

En el portal de Microsoft Defender:

  1. Vaya a Directivas deseguridad> de punto de conexión de administración> de configuraciónDirectivas> de Mac Create nueva directiva.

  2. En Seleccionar plataforma, seleccione macOS.

  3. En Seleccionar plantilla, elija una plantilla y seleccione Create directiva.

  4. Escriba el nombre y la descripción de la directiva.

  5. Seleccione Siguiente.

  6. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

Para obtener más información sobre cómo administrar la configuración de seguridad, consulte:

Establecimiento de directivas mediante Microsoft Intune

Puede administrar la configuración de seguridad de Microsoft Defender para punto de conexión en macOS en Configuración de preferencias en Microsoft Intune.

Para obtener más información, consulte Establecer preferencias para Microsoft Defender para punto de conexión en Mac.

Paso 10: Protección de red para Microsoft Defender para punto de conexión en macOS

En el portal de Microsoft Defender:

  1. Vaya a Directivas deseguridad> de punto de conexión de administración> de configuraciónDirectivas> de Mac Create nueva directiva.

  2. En Seleccionar plataforma, seleccione macOS.

  3. En Seleccionar plantilla, seleccione Microsoft Defender Antivirus y seleccione Directiva de Create.

    networkprotection

  4. En la pestaña Aspectos básicos , escriba el nombre y la descripción de la directiva. Seleccione Siguiente.

    Basicstab

  5. En la pestaña Configuración , en Protección de red, seleccione un nivel de cumplimiento. Seleccione Siguiente.

    configurationsettings

  6. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

    np4

  7. Revise la directiva en Revisar y Create y seleccione Guardar.

Sugerencia

También puede configurar la protección de red anexando la información de Protección de red para ayudar a evitar las conexiones macOS a sitios incorrectos en .mobileconig desde el paso 8.

Paso 11: Control de dispositivos para Microsoft Defender para punto de conexión en macOS

Para establecer Device Control para Microsoft Defender para punto de conexión en macOS, siga los pasos descritos en:

Paso 12: Prevención de pérdida de datos (DLP) para punto de conexión

Para establecer la prevención de pérdida de datos (DLP) de Purview para el punto de conexión en macOS, siga los pasos descritos en Incorporación y eliminación de dispositivos macOS en soluciones de cumplimiento mediante Microsoft Intune.

Paso 13: Comprobar el estado de PList(.mobileconfig)

Después de completar la configuración del perfil, podrá revisar el estado de las directivas.

Ver estado

Una vez que los cambios de Intune se propaguen a los dispositivos inscritos, puede verlos en Monitor Device status (Supervisar>estado del dispositivo):

Vista del estado del dispositivo

Configuración del dispositivo cliente

Una instalación Portal de empresa estándar es suficiente para un dispositivo mac.

  1. Confirme la administración de dispositivos.

    La página Confirmar administración de dispositivos

    Seleccione Abrir preferencias del sistema, busque Perfil de administración en la lista y seleccione Aprobar.... El perfil de administración se mostraría como Comprobado:

    Página Perfil de administración

  2. Seleccione Continuar y complete la inscripción.

    Ahora puede inscribir más dispositivos. También puede inscribirlos más adelante, después de finalizar la configuración del sistema de aprovisionamiento y los paquetes de aplicación.

  3. En Intune, abra Administrar>dispositivos>Todos los dispositivos. Aquí puede ver el dispositivo entre los siguientes:

    Página Todos los dispositivos

Comprobación del estado del dispositivo cliente

  1. Una vez implementados los perfiles de configuración en los dispositivos, abraPerfiles de preferencias> del sistema en el dispositivo Mac.

    Página Preferencias del sistema

    Página Perfiles de preferencias del sistema

  2. Compruebe que los siguientes perfiles de configuración están presentes e instalados. El perfil de administración debe ser el perfil del sistema Intune. Wdav-config y wdav-kext son perfiles de configuración del sistema que se agregaron en Intune:

    Página Perfiles

  3. También debería ver el icono de Microsoft Defender para punto de conexión en la esquina superior derecha.

    Icono de Microsoft Defender para punto de conexión en la barra de estado

Paso 14: Publicación de la aplicación

Este paso permite implementar Microsoft Defender para punto de conexión en máquinas inscritas.

  1. En el centro de administración de Microsoft Intune, abra Aplicaciones.

    Página de información general de la aplicación

  2. Seleccione Por plataforma>macOS>Agregar.

  3. En Tipo de aplicación, seleccione macOS. Seleccione Seleccionar.

    El tipo de aplicación específico

  4. En Información de la aplicación, mantenga los valores predeterminados y seleccione Siguiente.

    Página de propiedades de la aplicación

  5. En la pestaña Tareas, seleccione Siguiente.

    Página de información de asignaciones de Intune

  6. Revisar y Create. Puede visitar Aplicaciones>por plataforma>macOS para verlo en la lista de todas las aplicaciones.

    Página de listas de aplicaciones

Para obtener más información, consulte Agregar Microsoft Defender para punto de conexión a dispositivos macOS mediante Microsoft Intune.

Importante

Debe crear e implementar los perfiles de configuración en el orden anterior (paso 1-13) para una configuración correcta del sistema.

Paso 15: Descargar el paquete de incorporación

Para descargar los paquetes de incorporación desde el portal de Microsoft 365 Defender:

  1. En el portal de Microsoft 365 Defender, vaya a Configuración>Puntos de conexión>Administración de> dispositivosIncorporación.

  2. Establezca el sistema operativo en macOS y el método de implementación en Mobile Administración de dispositivos/Microsoft Intune.

    Página Configuración de incorporación

  3. Seleccione Descargar el paquete de incorporación Guárdelo como WindowsDefenderATPOnboardingPackage.zip en el mismo directorio.

  4. Extraiga el contenido del archivo .zip:

unzip WindowsDefenderATPOnboardingPackage.zip
Archive:  WindowsDefenderATPOnboardingPackage.zip
warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
  inflating: intune/kext.xml
  inflating: intune/WindowsDefenderATPOnboarding.xml
  inflating: jamf/WindowsDefenderATPOnboarding.plist

Descripción de ejemplo

Paso 16: Implementación del paquete de incorporación

Este perfil contiene información de licencia para Microsoft Defender para punto de conexión.

Para implementar el paquete de incorporación:

  1. En Perfiles de configuración, seleccione Create perfil.

  2. En Plataforma, seleccione macOS.

  3. En Tipo de perfil, seleccione Plantillas.

  4. En Nombre de plantilla, seleccione Personalizado.

  5. Seleccione Crear.

    Implementación del paquete de incorporación

  6. En la pestaña Aspectos básicos , asigne el nombre al perfil. Por ejemplo, Autoupdate-prod-macOS-Default-MDE. Seleccione Siguiente.

    haga clic en siguiente

  7. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada . Por ejemplo, Autoupdate.mobileconfig.

  8. Elija un canal de implementación.

  9. Seleccione Siguiente.

  10. Seleccione un archivo de perfil de configuración.

    perfil de configuración

  11. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios, o todos los usuarios y todos los dispositivos.

    asignar usuarios

  12. Revise el perfil de configuración. Seleccione Crear.

  13. Abra Perfilesde configuración dedispositivos> para ver el perfil creado.

Paso 17: Comprobar la detección de antimalware

Consulte el artículo siguiente para comprobar si hay una revisión de detección de antimalware: Prueba de detección antivirus para comprobar la incorporación del dispositivo y los servicios de informes.

Paso 18: Comprobar la detección de EDR

Consulte el artículo siguiente para probar una revisión de detección de EDR: Prueba de detección de EDR para comprobar la incorporación de dispositivos y los servicios de informes.

Solución de problemas

Problema: no se encontró ninguna licencia.

Solución: siga los pasos de este artículo para crear un perfil de dispositivo mediante WindowsDefenderATPOnboarding.xml.

Problemas de instalación de registro

Consulte Registro de problemas de instalación para obtener información sobre cómo buscar el registro generado automáticamente creado por el instalador cuando se produce un error.

Para obtener información sobre los procedimientos de solución de problemas, consulte:

Desinstalación

Consulte Desinstalación para obtener más información sobre cómo quitar Microsoft Defender para punto de conexión en macOS de dispositivos cliente.

Agregar Microsoft Defender para punto de conexión a dispositivos macOS mediante Microsoft Intune

Obtenga información sobre cómo agregar Microsoft Defender para punto de conexión a dispositivos macOS mediante Microsoft Intune.

Ejemplos de directivas de control de dispositivos para Intune
Obtenga información sobre cómo usar directivas de control de dispositivos mediante ejemplos que se pueden usar con Intune.

Configurar Microsoft Defender para punto de conexión en las características de iOS
Describe cómo implementar Microsoft Defender para punto de conexión en características de iOS.

Implementación de Microsoft Defender para punto de conexión en iOS con Microsoft Intune
Describe cómo implementar Microsoft Defender para punto de conexión en iOS mediante una aplicación.

Configuración de Microsoft Defender para punto de conexión en Microsoft Intune
Describe la conexión a Defender para punto de conexión, la incorporación de dispositivos, la asignación de cumplimiento para los niveles de riesgo y las directivas de acceso condicional.

Solución de problemas y búsqueda de respuestas en preguntas más frecuentes relacionadas con Microsoft Defender para punto de conexión en iOS
Solución de problemas y preguntas más frecuentes: Microsoft Defender para punto de conexión en iOS.

Configurar Microsoft Defender para punto de conexión en funciones de Android
Describe cómo configurar Microsoft Defender para punto de conexión en Android.

Administración de Defender para punto de conexión en dispositivos Android en Intune: Azure
Configure Microsoft Defender para la protección web de punto de conexión en dispositivos Android administrados por Microsoft Intune.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.