Compartir a través de


Implementación de Microsoft Defender para punto de conexión en macOS con Microsoft Intune

En este artículo se describe cómo implementar Microsoft Defender para punto de conexión en macOS mediante Microsoft Intune.

Requisitos previos y requisitos del sistema

Antes de empezar, consulte la página principal Microsoft Defender para punto de conexión en macOS para obtener información general sobre Microsoft Defender para punto de conexión en macOS, incluidas sus funcionalidades y características. También incluye vínculos a recursos adicionales para obtener más información. Para obtener una descripción de los requisitos previos y los requisitos del sistema para la versión de software actual, consulte Microsoft Defender para punto de conexión en requisitos previos de MacOS.

Importante

Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.

Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.

Información general

En la tabla siguiente se resumen los pasos para implementar y administrar Microsoft Defender para punto de conexión en macOS mediante Microsoft Intune. Consulte la tabla siguiente para obtener pasos más detallados:

Paso Nombre de archivo de ejemplo Identificador de agrupación
Aprobación de la extensión del sistema sysext.mobileconfig N/D
Directiva de extensión de red netfilter.mobileconfig N/D
Acceso completo al disco fulldisk.mobileconfig com.microsoft.wdav.epsext
configuración de Microsoft Defender para punto de conexión

Si tiene previsto ejecutar antivirus que no sean de Microsoft en macOS, establezca passiveModetrueen .
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Servicios en segundo plano background_services.mobileconfig N/D
Configuración de notificaciones de Microsoft Defender para punto de conexión notif.mobileconfig com.microsoft.wdav.tray
Configuración de accesibilidad accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Configuración de Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Control de dispositivo DeviceControl.mobileconfig N/D
Prevención de pérdida de datos DataLossPrevention.mobileconfig N/D
Descarga del paquete de incorporación WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Implementación de la Microsoft Defender para punto de conexión en la aplicación macOS Wdav.pkg N/D

Creación de perfiles de configuración del sistema

El siguiente paso consiste en crear perfiles de configuración del sistema que Microsoft Defender para punto de conexión necesidades. Abra el centro de administración de Microsoft Intune

Paso 1: Aprobar extensiones del sistema

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Configuración, en la pestaña Directivas , seleccione + Crear>+ Nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Catálogo de configuración.

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos , asigne un nombre al perfil y escriba una descripción. A continuación, seleccione Siguiente.

  7. En la pestaña Configuración **,** seleccione + Agregar configuración.

  8. En el selector Configuración, expanda la categoría Configuración del sistema y, a continuación, seleccione Extensiones del sistema y active Extensiones de sistema permitidas.

  9. Cierre el selector Configuración y, a continuación, seleccione + Editar instancia.

  10. Configure las siguientes entradas en la sección Extensiones del sistema permitidas , seleccione Guardar y, a continuación, seleccione Siguiente.

    Extensiones de sistema permitidas Identificador de equipo
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Captura de pantalla que muestra las extensiones de sistema permitidas

  11. En la pestaña Ámbitos, (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos o usuarios macOS y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 2: Filtro de red

Como parte de las funcionalidades de detección y respuesta de puntos de conexión, Microsoft Defender para punto de conexión en macOS inspecciona el tráfico de socket e informa de esta información al portal de Microsoft 365 Defender. La siguiente directiva permite que la extensión de red realice esta funcionalidad.

Descargue netfilter.mobileconfig desde el repositorio de GitHub.

Importante

Solo se admite un .mobileconfig (plist) para filtro de red. Agregar varios filtros de red conduce a problemas de conectividad de red en macOS. Este problema no es específico de Defender para punto de conexión en macOS.

Para configurar el filtro de red:

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, Filtro de red de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónnetfilter.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 3: Acceso completo al disco

Nota:

Con macOS Catalina (10.15) o una versión más reciente, con el fin de proporcionar privacidad a los usuarios finales, creó la FDA (Full Disk Access). La habilitación de TCC (transparencia, consentimiento & control) a través de una solución de Administración de dispositivos móvil, como Intune, elimina el riesgo de que Defender for Endpoint pierda la autorización de acceso completo al disco para funcionar correctamente.

Este perfil de configuración concede acceso total al disco a Microsoft Defender para punto de conexión. Si anteriormente configuró Microsoft Defender para punto de conexión a través de Intune, se recomienda actualizar la implementación con este perfil de configuración.

Descargue fulldisk.mobileconfig desde el repositorio de GitHub.

Para configurar el acceso completo al disco:

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo: Acceso completo al disco de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónfulldisk.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Nota:

El acceso completo al disco concedido a través del perfil de configuración mdm de Apple no se refleja en Privacidad de la configuración > del sistema & acceso a disco completo de seguridad>.

Paso 4: Servicios en segundo plano

Precaución

macOS 13 (Ventura) contiene nuevas mejoras de privacidad. A partir de esta versión, de forma predeterminada, las aplicaciones no se pueden ejecutar en segundo plano sin consentimiento explícito. Microsoft Defender para punto de conexión debe ejecutar su proceso de demonio en segundo plano. Este perfil de configuración concede permiso al servicio en segundo plano para Microsoft Defender para punto de conexión. Si anteriormente configuró Microsoft Defender para punto de conexión a través de Microsoft Intune, se recomienda actualizar la implementación con este perfil de configuración.

Descargue background_services.mobileconfig desde el repositorio de GitHub.

Para configurar servicios en segundo plano:

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, servicios en segundo plano de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónbackground_services.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 5: Notificaciones

Este perfil se usa para permitir que Microsoft Defender para punto de conexión en macOS y Microsoft AutoUpdate muestren notificaciones en la interfaz de usuario.

Descargue notif.mobileconfig desde el repositorio de GitHub.

Para desactivar las notificaciones de los usuarios finales, puede cambiar Mostrar NotificationCenter de true a false en notif.mobileconfig.

Captura de pantalla que muestra notif.mobileconfig con ShowNotificationCenter establecido en True.

Para configurar las notificaciones:

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, consentimiento de notificaciones de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónnotif.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 6: Configuración de accesibilidad

Este perfil se usa para permitir que Microsoft Defender para punto de conexión en macOS accedan a la configuración de accesibilidad en Apple macOS High Sierra (10.13.6) y versiones posteriores.

Descargue accessibility.mobileconfig desde el repositorio de GitHub.

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo: Configuración de accesibilidad de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónaccessibility.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 7: Permisos de Bluetooth

Precaución

macOS 14 (Sonoma) contiene nuevas mejoras de privacidad. A partir de esta versión, de forma predeterminada, las aplicaciones no pueden acceder a Bluetooth sin el consentimiento explícito. Microsoft Defender para punto de conexión lo usa si configura directivas de Bluetooth para el control de dispositivos.

Descargue bluetooth.mobileconfig desde el repositorio de GitHub y use el mismo flujo de trabajo que en Paso 6: Configuración de accesibilidad para habilitar el acceso Bluetooth.

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, consentimiento de Bluetooth de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónbluetooth.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Nota:

Bluetooth concedido a través del perfil de configuración mdm de Apple no se refleja en Configuración del sistema => Privacidad & Seguridad => Bluetooth.

Paso 8: Microsoft AutoUpdate

Este perfil se usa para actualizar el Microsoft Defender para punto de conexión en macOS a través de Microsoft AutoUpdate (MAU). Si va a implementar Microsoft Defender para punto de conexión en macOS, tiene las opciones para obtener una versión actualizada de la aplicación (Actualización de plataforma) que se encuentra en los diferentes canales mencionados aquí:

  • Beta (Insiders-Fast)
  • Canal actual (versión preliminar, Insiders-Slow)
  • Canal actual (producción)

Para obtener más información, consulte Implementación de actualizaciones para Microsoft Defender para punto de conexión en macOS.

Descargue com.microsoft.autoupdate2.mobileconfig desde el repositorio de GitHub.

Nota:

El ejemplo com.microsoft.autoupdate2.mobileconfig del repositorio de GitHub se establece en Canal actual (producción).

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, macOS Microsoft Auto-Update), escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuracióncom.microsoft.autoupdate2.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 9: configuración de Microsoft Defender para punto de conexión

En este paso, configurará las directivas contra malware y EDR, mediante el portal de Microsoft Defender (paso 9a).) o el portal de Microsoft Intune (paso 9b.), según sus preferencias o los requisitos de la organización.

Nota:

Complete solo uno de los pasos siguientes (9a. OR 9b).

9a. Establecimiento de directivas mediante el portal de Microsoft Defender

Establezca directivas mediante el portal de Microsoft Defender siguiendo estos pasos:

  1. Consulte Configuración de Microsoft Defender para punto de conexión en Intune antes de establecer las directivas de seguridad mediante Microsoft Defender para punto de conexión Administración de la configuración de seguridad.

  2. En el portal de Microsoft Defender, vaya a Directivas de seguridad de punto deconexión>de administración> de configuraciónDirectivas> de MacCrear nueva directiva.

  3. En Seleccionar plataforma, seleccione macOS.

  4. En Seleccionar plantilla, seleccione la plantilla Microsoft Defender Antivirus (o la detección y respuesta del punto de conexión si va a repetir las acciones según 9. a continuación) y, a continuación, seleccione Crear directiva.

  5. Especifique un nombre (por ejemplo: Microsoft Defender directiva antivirus (o directiva EDR) y una descripción para la directiva y, a continuación, seleccione Siguiente.

  6. En la pestaña Configuración , seleccione la configuración adecuada para su organización y, a continuación, seleccione Siguiente.

  7. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  8. En la pestaña Revisar , seleccione Guardar.

  9. Repita las acciones de 2. a 8. anterior para crear una directiva de detección y respuesta de punto de conexión (EDR).

9b. Establecimiento de directivas mediante Microsoft Intune

Establezca directivas mediante Microsoft Defender Portal mediante la implementación de las siguientes instrucciones:

Para crear este perfil, copie el código del Intune perfil recomendado (recomendado) o el perfil completo de Intune (para escenarios avanzados) y guarde el archivo como com.microsoft.wdav.xml.

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, macOS wdav preferences), escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración, escriba el nombre del perfil de configuración personalizada.com.microsoft.wdav

  9. Elija un canal de implementación.

  10. Seleccione el com.microsoft.wdav.xml archivo de perfil de configuración creado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Precaución

Debe escribir el nombre del perfil de configuración personalizado correcto; De lo contrario, estas preferencias no serán reconocidas por Microsoft Defender para punto de conexión.

Para obtener más información, consulte Establecer preferencias para Microsoft Defender para punto de conexión en Mac.

Para obtener más información sobre cómo administrar la configuración de seguridad, consulte:

Paso 10: Protección de red para Microsoft Defender para punto de conexión en macOS (opcional)

La configuración Protección de red se incluye en la plantilla Microsoft Defender Antivirus creada en el paso 9.

Para obtener más información sobre la protección de red para Microsoft Defender para punto de conexión en MacOS, consulte Protección de red para MacOS.

Paso 11: Control de dispositivos para Microsoft Defender para punto de conexión en macOS (opcional)

La configuración de Control de dispositivos se incluye en la plantilla de acceso a disco completo de MacOS creada en el paso 3.

Para obtener más información sobre el control de dispositivos para Microsoft Defender para punto de conexión en macOS, consulte Control de dispositivos para MacOS.

Importante

Debe crear e implementar los perfiles de configuración en el orden especificado (pasos del 1 al 11) para una configuración correcta del sistema.

Paso 12: Publicación de la aplicación Microsoft Defender

Importante

La aplicación Microsoft Defender para macOS divide las características de Microsoft Defender para punto de conexión y prevención de pérdida de datos de punto de conexión de Microsoft Purview, si también planea incorporar dispositivos MacOS a Purview (paso 18), asegúrese de que la supervisión de dispositivos está activada en esta fase. Para habilitar la supervisión de dispositivos purview en el Portal de Microsoft Purview , vaya a Dispositivos de configuración > .

Este paso permite implementar Microsoft Defender para punto de conexión en máquinas inscritas en Microsoft Intune.

  1. En el centro de administración de Microsoft Intune, abra Aplicaciones.

    Captura de pantalla que muestra la página de información general de la aplicación.

  2. Expanda Plataformas, seleccione macOS y, después,+Crear.

  3. En Tipo de aplicación, seleccione Microsoft Defender para punto de conexión >macOS y seleccione Seleccionar.

    Captura de pantalla que muestra el tipo de aplicación específico.

  4. En Información de la aplicación, mantenga los valores predeterminados y seleccione Siguiente.

    Captura de pantalla que muestra la página de propiedades de la aplicación.

  5. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  6. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

    Captura de pantalla que muestra la página de información de asignaciones de Intune.

  7. En la pestaña Revisar y crear , seleccione Crear.

    Captura de pantalla que muestra la página de listas de aplicaciones.

    Para obtener más información, consulte Agregar Microsoft Defender para punto de conexión a dispositivos macOS mediante Microsoft Intune.

Paso 13: Descargar el paquete de incorporación de Microsoft Defender para punto de conexión

Para descargar el paquete de incorporación desde el portal de Microsoft Defender:

  1. En el portal de Microsoft Defender, seleccione Configuración>Puntos de conexión> Administraciónde> dispositivosIncorporación.

  2. En la lista desplegable Seleccionar sistema operativo para iniciar el proceso de incorporación , seleccione macOS.

  3. En la lista desplegable Método de implementación, seleccione Mobile Administración de dispositivos/Microsoft Intune.

    Captura de pantalla de la página Incorporación con el método de implementación Mobile Administración de dispositivos o Microsoft Intune resaltado.

  4. Seleccione Descargar el paquete de incorporación Guárdelo como GatewayWindowsDefenderATPOnboardingPackage.zip en el mismo directorio.

  5. Extraiga el contenido del archivo .zip:

    unzip GatewayWindowsDefenderATPOnboardingPackage.zip
    
    Archive:  GatewayWindowsDefenderATPOnboardingPackage.zip
    warning:  GatewayWindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
     inflating: intune/kext.xml
     inflating: intune/WindowsDefenderATPOnboarding.xml
     inflating: jamf/WindowsDefenderATPOnboarding.plist
    

Paso 14: Implementación del paquete de incorporación de Microsoft Defender para punto de conexión para MacOS

Este perfil contiene información de licencia para Microsoft Defender para punto de conexión.

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione Crear>nueva directiva.

  3. En Plataforma, seleccione macOS.

  4. En Tipo de perfil, seleccione Plantillas.

  5. En Nombre de plantilla, seleccione Personalizado.

  6. Seleccione Crear.

  7. En la pestaña Aspectos básicos, asigne un nombre al perfil (por ejemplo, MDE incorporación para macOS) y escriba una descripción y, a continuación, seleccione Siguiente.

  8. En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada.

  9. Elija un canal de implementación.

  10. Seleccione el archivo de perfil de configuraciónWindowsDefenderATPOnboarding.xml creado anteriormente y, a continuación, seleccione Siguiente.

  11. En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.

  12. En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.

  13. Revise los valores de configuración y, a continuación, seleccione Crear.

Paso 15: Comprobar el estado del dispositivo y la configuración

Paso 15a. Ver estado

Hay varias maneras de examinar esta información en el centro de administración de Microsoft Intune, incluida la supervisión y los informes por dispositivo, usuario, directivas de configuración, etc. Aquí le mostramos un ejemplo:

  1. En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.

  2. En la pestaña Directivas , seleccione una directiva y, a continuación, en Estado de protección de dispositivos y usuarios , seleccione Ver informe.

Paso 15b. Configuración del dispositivo cliente

  1. Siga los pasos descritos en Inscripción del dispositivo macOS mediante la aplicación Portal de empresa

  2. Confirme la administración de dispositivos.

    Captura de pantalla que muestra la página Administración de dispositivos confirmada

  3. Seleccione Abrir preferencias del sistema, busque Perfil de administración en la lista y seleccione Aprobar.... El perfil de administración se mostraría como Comprobado:

    Captura de pantalla que muestra la página Perfil de administración.

  4. Seleccione Continuar y complete la inscripción.

    Ahora puede inscribir más dispositivos. También puede inscribirlos más adelante, después de finalizar la configuración del sistema de aprovisionamiento y los paquetes de aplicación.

  5. En Intune, seleccione Dispositivos>Todos los dispositivos. Aquí puede ver el dispositivo entre los siguientes:

    Captura de pantalla que muestra la página Todos los dispositivos.

Paso 15c. Comprobación del estado del dispositivo cliente

  1. Una vez implementados los perfiles de configuración en los dispositivos, abra Configuración > del sistema General > Administración de dispositivos en el dispositivo MacOS.

  2. Compruebe que todos los perfiles de configuración están presentes e instalados:

    • accessibility.mobileconfig
    • background_services.mobileconfig
    • bluetooth.mobileconfig
    • com.microsoft.autoupdate2.mobileconfig
    • fulldisk.mobileconfig
    • Perfil de administración (este es el perfil del sistema de Intune)
    • WindowsDefenderATPOnboarding.xml (este es el paquete de incorporación de Defender para punto de conexión para macOS)
    • netfilter.mobileconfig
    • notif.mobileconfig
  3. También debería ver el icono de Microsoft Defender en la esquina superior derecha.

    Captura de pantalla que muestra el icono de Microsoft Defender para punto de conexión en la barra de estado.

Paso 16: Comprobar la detección de antimalware

Consulte el artículo siguiente para comprobar si hay una revisión de detección de antimalware: Prueba de detección antivirus para comprobar la incorporación del dispositivo y los servicios de informes.

Paso 17: Comprobación de la detección de EDR

Consulte el artículo siguiente para probar una revisión de detección de EDR: Prueba de detección de EDR para comprobar la incorporación de dispositivos y los servicios de informes.

Consulte Introducción a la prevención de pérdida de datos de punto de conexión.

Solución de problemas

Problema: no se encontró ninguna licencia.

Causa: La incorporación no se ha completado.

Resolución: asegúrese de que ha completado los pasos 13 y 14 anteriores.

Problemas de instalación de registro

Consulte Registro de problemas de instalación para obtener información sobre cómo buscar el registro generado automáticamente creado por el instalador cuando se produce un error.

Para obtener información sobre los procedimientos de solución de problemas, consulte:

Desinstalación

Consulte Desinstalación para obtener más información sobre cómo quitar Microsoft Defender para punto de conexión en macOS de dispositivos cliente.