Novos perfis de configuração para macOS Big Sur e versões mais recentes do macOS

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Se você implantou Microsoft Defender para Ponto de Extremidade no macOS em um ambiente gerenciado (por meio de JAMF, Intune ou outra solução MDM), deverá implantar novos perfis de configuração. A falha em executar essas etapas fará com que os usuários obtenham solicitações de aprovação para executar esses novos componentes.

JAMF

Política de Extensões do Sistema JAMF

Para aprovar as extensões do sistema, crie o seguinte conteúdo:

  1. Em Perfis de Configuração de Computadores>, selecione Opções > Extensões do Sistema.

  2. Selecione Extensões de Sistema Permitidas na lista suspensa Tipos de Extensão do Sistema .

  3. Use UBF8T346G9 para id de equipe.

  4. Adicione os seguintes identificadores de pacote à lista Extensões do Sistema Permitido :

    • com.microsoft.wdav.epsext
    • com.microsoft.wdav.netext

     A página Extensões de sistema aprovadas

Controle de política de preferências de privacidade

Adicione a carga JAMF a seguir para conceder acesso total ao disco à extensão de segurança do ponto de extremidade Microsoft Defender para Ponto de Extremidade. Essa política é um pré-requisito para executar a extensão em seu dispositivo.

  1. Selecione Opções>Controle de Política de Preferências de Privacidade.

  2. Use com.microsoft.wdav.epsext como o tipo Identificador e Bundle ID como Pacote.

  3. Definir requisitos de código como identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

  4. Defina Aplicativo ou serviço como SystemPolicyAllFiles e acesso a Permitir.

     O item de menu Controle de Política de Preferências de Privacidade

Política de Extensão de Rede

Como parte dos recursos de Detecção e Resposta do Ponto de Extremidade, Microsoft Defender para Ponto de Extremidade no macOS inspeciona o tráfego do soquete e relata essas informações ao portal Microsoft Defender. A política a seguir permite que a extensão de rede execute essa funcionalidade.

Observação

O JAMF não tem suporte interno para políticas de filtragem de conteúdo, que são um pré-requisito para habilitar as extensões de rede que Microsoft Defender para Ponto de Extremidade em instalações macOS no dispositivo. Além disso, o JAMF às vezes altera o conteúdo das políticas que estão sendo implantadas. Como tal, as etapas a seguir fornecem uma solução alternativa que envolve a assinatura do perfil de configuração.

  1. Salve o seguinte conteúdo em seu dispositivo como com.microsoft.network-extension.mobileconfig usando um editor de texto:

    <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1">
        <dict>
            <key>PayloadUUID</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadType</key>
            <string>Configuration</string>
            <key>PayloadOrganization</key>
            <string>Microsoft Corporation</string>
            <key>PayloadIdentifier</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadDisplayName</key>
            <string>Microsoft Defender Network Extension</string>
            <key>PayloadDescription</key>
            <string/>
            <key>PayloadVersion</key>
            <integer>1</integer>
            <key>PayloadEnabled</key>
            <true/>
            <key>PayloadRemovalDisallowed</key>
            <true/>
            <key>PayloadScope</key>
            <string>System</string>
            <key>PayloadContent</key>
            <array>
                <dict>
                    <key>PayloadUUID</key>
                    <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                    <key>PayloadType</key>
                    <string>com.apple.webcontent-filter</string>
                    <key>PayloadOrganization</key>
                    <string>Microsoft Corporation</string>
                    <key>PayloadIdentifier</key>
                    <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                    <key>PayloadDisplayName</key>
                    <string>Approved Network Extension</string>
                    <key>PayloadDescription</key>
                    <string/>
                    <key>PayloadVersion</key>
                    <integer>1</integer>
                    <key>PayloadEnabled</key>
                    <true/>
                    <key>FilterType</key>
                    <string>Plugin</string>
                    <key>UserDefinedName</key>
                    <string>Microsoft Defender Network Extension</string>
                    <key>PluginBundleID</key>
                    <string>com.microsoft.wdav</string>
                    <key>FilterSockets</key>
                    <true/>
                    <key>FilterDataProviderBundleIdentifier</key>
                    <string>com.microsoft.wdav.netext</string>
                    <key>FilterDataProviderDesignatedRequirement</key>
                    <string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                </dict>
            </array>
        </dict>
    </plist>
    
  2. Verifique se o arquivo acima foi copiado corretamente executando o plutil utilitário no Terminal:

    $ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
    

    Por exemplo, se o arquivo foi armazenado em Documentos:

    $ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
    

    Verifique se o comando é saídas OK.

    <PathToFile>/com.microsoft.network-extension.mobileconfig: OK
    
  3. Siga as instruções nesta página para criar um certificado de assinatura usando a autoridade de certificado interna do JAMF.

  4. Depois que o certificado for criado e instalado em seu dispositivo, execute o seguinte comando do Terminal para assinar o arquivo:

    $ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
    

    Por exemplo, se o nome do certificado for SigningCertificate e o arquivo assinado for armazenado em Documentos:

    $ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
    
  5. No portal do JAMF, navegue até Perfis de Configuração e clique no botão Carregar . Selecione com.microsoft.network-extension.signed.mobileconfig quando solicitado para o arquivo.

Intune

política de extensões do sistema Intune

Para aprovar as extensões do sistema:

  1. Em Intune, abra Gerenciar>configuração do dispositivo. Selecione Gerenciar>Perfis>Create Perfil.

  2. Escolha um nome para o perfil. Altere Platform=macOS para Profile type=Extensions. Selecione Criar.

  3. Basics Na guia, dê um nome a esse novo perfil.

  4. Configuration settings Na guia, adicione as seguintes entradas na Allowed system extensions seção:



Identificador de pacote Identificador de equipe
com.microsoft.wdav.epsext UBF8T346G9
com.microsoft.wdav.netext UBF8T346G9

 A página Perfis de configuração do sistema

  1. Na guia, atribua Assignments esse perfil a Todos os Usuários & Todos os dispositivos.
  2. Examine e crie esse perfil de configuração.

Create e implantar o Perfil de Configuração Personalizada

O perfil de configuração a seguir habilita a extensão de rede e concede acesso completo ao disco à extensão do sistema de segurança do ponto de extremidade.

Salve o conteúdo a seguir em um arquivo chamado sysext.xml:

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
    <dict>
        <key>PayloadUUID</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadOrganization</key>
        <string>Microsoft Corporation</string>
        <key>PayloadIdentifier</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadDisplayName</key>
        <string>Microsoft Defender System Extensions</string>
        <key>PayloadDescription</key>
        <string/>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>PayloadEnabled</key>
        <true/>
        <key>PayloadRemovalDisallowed</key>
        <true/>
        <key>PayloadScope</key>
        <string>System</string>
        <key>PayloadContent</key>
        <array>
            <dict>
                <key>PayloadUUID</key>
                <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                <key>PayloadType</key>
                <string>com.apple.webcontent-filter</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                <key>PayloadDisplayName</key>
                <string>Approved Network Extension</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>FilterType</key>
                <string>Plugin</string>
                <key>UserDefinedName</key>
                <string>Microsoft Defender Network Extension</string>
                <key>PluginBundleID</key>
                <string>com.microsoft.wdav</string>
                <key>FilterSockets</key>
                <true/>
                <key>FilterDataProviderBundleIdentifier</key>
                <string>com.microsoft.wdav.netext</string>
                <key>FilterDataProviderDesignatedRequirement</key>
                <string>identifier &quot;com.microsoft.wdav.netext&quot; and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
            </dict>
            <dict>
                <key>PayloadUUID</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadType</key>
                <string>com.apple.TCC.configuration-profile-policy</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadDisplayName</key>
                <string>Privacy Preferences Policy Control</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>Services</key>
                <dict>
                    <key>SystemPolicyAllFiles</key>
                    <array>
                        <dict>
                            <key>Identifier</key>
                            <string>com.microsoft.wdav.epsext</string>
                            <key>CodeRequirement</key>
                            <string>identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                            <key>IdentifierType</key>
                            <string>bundleID</string>
                            <key>StaticCode</key>
                            <integer>0</integer>
                            <key>Allowed</key>
                            <integer>1</integer>
                        </dict>
                    </array>
                </dict>
            </dict>
        </array>
    </dict>
</plist>

Verifique se o arquivo acima foi copiado corretamente. No Terminal, execute o seguinte comando e verifique se ele é saída :OK

$ plutil -lint sysext.xml
sysext.xml: OK

Para implantar este perfil de configuração personalizado:

  1. Em Intune, abra Gerenciar>configuração do dispositivo. Selecione Gerenciar>Perfis>Create perfil.

  2. Escolha um nome para o perfil. Alterar Platform=macOS e Profile type=Custom. Selecione Configurar.

  3. Abra o perfil de configuração e carregue sysext.xml. Esse arquivo foi criado na etapa anterior.

  4. Clique em OK.

    A extensão Do sistema na página Intune

  5. Na guia, atribua Assignments esse perfil a Todos os Usuários & Todos os dispositivos.

  6. Examine e crie esse perfil de configuração.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.