Distribuzione con un sistema MDM (Mobile Device Management) diverso per Microsoft Defender for Endpoint in macOS

Si applica a:

Vuoi provare Defender per Endpoint? iscriversi a una versione di valutazione gratuita.

Prerequisiti e requisiti di sistema

Prima di iniziare, vedi la pagina principale di Microsoft Defender per Endpoint su macOS per una descrizione dei prerequisiti e dei requisiti di sistema per la versione software corrente.

Approccio

Attenzione

Attualmente, Microsoft supporta ufficialmente solo Intune e JAMF per la distribuzione e la gestione di Microsoft Defender per Endpoint in macOS. Microsoft non fa alcuna garanzia, espressa o implicita, rispetto alle informazioni fornite di seguito.

Se l'organizzazione usa una soluzione di gestione dei dispositivi mobili (MDM) non ufficialmente supportata, ciò non significa che non si è in grado di distribuire o eseguire Microsoft Defender for Endpoint in macOS.

Microsoft Defender per Endpoint in macOS non dipende da funzionalità specifiche del fornitore. Può essere usato con qualsiasi soluzione MDM che supporti le funzionalità seguenti:

  • Distribuisci un file pkg macOS nei dispositivi gestiti.
  • Distribuire i profili di configurazione del sistema macOS nei dispositivi gestiti.
  • Eseguire uno strumento o uno script arbitrario configurato dall'amministratore nei dispositivi gestiti.

La maggior parte delle soluzioni MDM moderne include queste funzionalità, tuttavia, possono chiamarle in modo diverso.

Puoi tuttavia distribuire Defender senza l'ultimo requisito dell'elenco precedente:

  • Non sarà possibile raccogliere lo stato in modo centralizzato
  • Se decidi di disinstallare Defender, dovrai accedere al dispositivo client in locale come amministratore

Distribuzione

La maggior parte delle soluzioni MDM usa lo stesso modello per la gestione dei dispositivi macOS, con una terminologia simile. Usa la distribuzione basata su JAMF come modello.

Pacchetto

Configurare la distribuzione di un pacchetto dell'applicazione necessario, con il pacchetto di installazione (wdav.pkg) scaricato da Microsoft 365 Defender portal.

Per distribuire il pacchetto nell'organizzazione, usa le istruzioni associate alla soluzione MDM.

Impostazioni delle licenze

Configurare un profilo di configurazione del sistema.

La soluzione MDM potrebbe chiamarla come "Profilo Impostazioni personalizzato", poiché Microsoft Defender per Endpoint in macOS non fa parte di macOS.

Usa l'elenco delle proprietà jamf/WindowsDefenderATPOnboarding.plist, che può essere estratto da un pacchetto di onboarding scaricato da Microsoft 365 Defender portal. Il sistema potrebbe supportare un elenco di proprietà arbitrario in formato XML. Puoi caricare il file jamf/WindowsDefenderATPOnboarding.plist così come è in questo caso. In alternativa, potrebbe essere necessario convertire prima l'elenco delle proprietà in un formato diverso.

In genere, il profilo personalizzato ha un ID, un nome o un attributo di dominio. È necessario utilizzare esattamente "com.microsoft.wdav.atp" per questo valore. MDM lo usa per distribuire il file di impostazioni in /Library/Managed Preferences/com.microsoft.wdav.atp.plist in un dispositivo client e Defender usa questo file per caricare le informazioni di onboarding.

Criteri di estensione kernel

Configurare un criterio di estensione KEXT o kernel. Usa l'identificatore del team UBF8T346G9 per consentire le estensioni del kernel fornite da Microsoft.

Attenzione

Se l'ambiente è costituito da dispositivi Apple Silicon (M1), questi computer non devono ricevere profili di configurazione con criteri KEXT. Apple non supporta KEXT su questi computer, la distribuzione di tale profilo non riesce nei computer M1.

Criteri di estensione di sistema

Configurare un criterio di estensione di sistema. Usa l'identificatore del team UBF8T346G9 e approva gli identificatori bundle seguenti:

  • com.microsoft.wdav.epsext
  • com.microsoft.wdav.netext

Criteri di accesso completo al disco

Concedere l'accesso completo al disco ai componenti seguenti:

  • Microsoft Defender per endpoint

    • Identificatore: com.microsoft.wdav
    • Tipo di identificatore: ID bundle
    • Requisiti del codice: identifier "com.microsoft.wdav" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
  • Estensione microsoft Defender for Endpoint Security

    • Identificatore: com.microsoft.wdav.epsext
    • Tipo di identificatore: ID bundle
    • Requisiti del codice: identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

Criteri di estensione di rete

Come parte delle funzionalità di rilevamento e risposta degli endpoint, Microsoft Defender for Endpoint su macOS esamina il traffico socket e segnala queste informazioni al Microsoft 365 Defender portale. Il criterio seguente consente all'estensione di rete di eseguire questa funzionalità.

  • Tipo di filtro: Plug-in
  • Identificatore bundle plug-in: com.microsoft.wdav
  • Identificatore bundle del provider di dati di filtro: com.microsoft.wdav.netext
  • Requisito designato dal provider di dati di filtro: identifier "com.microsoft.wdav.tunnelext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
  • Socket di filtro: true

Controllare lo stato di installazione

Eseguire Microsoft Defender for Endpoint in un dispositivo client per controllare lo stato di onboarding.