Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo implementar Microsoft Defender para punto de conexión en macOS mediante Microsoft Intune.
Requisitos previos y requisitos del sistema
Antes de empezar, consulte la página principal Microsoft Defender para punto de conexión en macOS para obtener información general sobre Microsoft Defender para punto de conexión en macOS, incluidas sus funcionalidades y características. También incluye vínculos a recursos adicionales para obtener más información. Para obtener una descripción de los requisitos previos y los requisitos del sistema para la versión de software actual, consulte Microsoft Defender para punto de conexión en requisitos previos de MacOS.
Importante
Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.
Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.
Información general
En la tabla siguiente se resumen los pasos para implementar y administrar Microsoft Defender para punto de conexión en macOS mediante Microsoft Intune. Consulte la tabla siguiente para obtener pasos más detallados:
| Paso | Nombre de archivo de ejemplo | Identificador de agrupación |
|---|---|---|
| Aprobación de la extensión del sistema | sysext.mobileconfig |
N/D |
| Directiva de extensión de red | netfilter.mobileconfig |
N/D |
| Acceso completo al disco | fulldisk.mobileconfig |
com.microsoft.wdav.epsext |
| configuración de Microsoft Defender para punto de conexión Si tiene previsto ejecutar antivirus que no sean de Microsoft en macOS, establezca passiveModetrueen . |
MDE_MDAV_and_exclusion_settings_Preferences.xml |
com.microsoft.wdav |
| Servicios en segundo plano | background_services.mobileconfig |
N/D |
| Configuración de notificaciones de Microsoft Defender para punto de conexión | notif.mobileconfig |
com.microsoft.wdav.tray |
| Configuración de accesibilidad | accessibility.mobileconfig |
com.microsoft.dlp.daemon |
| Bluetooth | bluetooth.mobileconfig |
com.microsoft.dlp.agent |
| Configuración de Microsoft AutoUpdate (MAU) | com.microsoft.autoupdate2.mobileconfig |
com.microsoft.autoupdate2 |
| Control de dispositivo | DeviceControl.mobileconfig |
N/D |
| Prevención de pérdida de datos | DataLossPrevention.mobileconfig |
N/D |
| Descarga del paquete de incorporación | WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml |
com.microsoft.wdav.atp |
| Implementación de la Microsoft Defender para punto de conexión en la aplicación macOS | Wdav.pkg |
N/D |
Creación de perfiles de configuración del sistema
El siguiente paso consiste en crear perfiles de configuración del sistema que Microsoft Defender para punto de conexión necesidades. Abra el centro de administración de Microsoft Intune
Paso 1: Aprobar extensiones del sistema
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Configuración, en la pestaña Directivas , seleccione + Crear>+ Nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Catálogo de configuración.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil y escriba una descripción. A continuación, seleccione Siguiente.
En la pestaña Configuración **,** seleccione + Agregar configuración.
En el selector Configuración, expanda la categoría Configuración del sistema y, a continuación, seleccione Extensiones del sistema y active Extensiones de sistema permitidas.
Cierre el selector Configuración y, a continuación, seleccione + Editar instancia.
Configure las siguientes entradas en la sección Extensiones del sistema permitidas , seleccione Guardar y, a continuación, seleccione Siguiente.
Extensiones de sistema permitidas Identificador de equipo com.microsoft.wdav.epsextUBF8T346G9com.microsoft.wdav.netextUBF8T346G9En la pestaña Ámbitos, (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos o usuarios macOS y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 2: Filtro de red
Como parte de las funcionalidades de detección y respuesta de puntos de conexión, Microsoft Defender para punto de conexión en macOS inspecciona el tráfico de socket e informa de esta información al portal de Microsoft 365 Defender. La siguiente directiva permite que la extensión de red realice esta funcionalidad.
Descargue netfilter.mobileconfig desde el repositorio de GitHub.
Importante
Solo se admite un .mobileconfig (plist) para filtro de red. Agregar varios filtros de red conduce a problemas de conectividad de red en macOS. Este problema no es específico de Defender para punto de conexión en macOS.
Para configurar el filtro de red:
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, Filtro de red de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónnetfilter.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 3: Acceso completo al disco
Nota:
Con macOS Catalina (10.15) o una versión más reciente, con el fin de proporcionar privacidad a los usuarios finales, creó la FDA (Full Disk Access). La habilitación de TCC (transparencia, consentimiento & control) a través de una solución de Administración de dispositivos móvil, como Intune, elimina el riesgo de que Defender for Endpoint pierda la autorización de acceso completo al disco para funcionar correctamente.
Este perfil de configuración concede acceso total al disco a Microsoft Defender para punto de conexión. Si anteriormente configuró Microsoft Defender para punto de conexión a través de Intune, se recomienda actualizar la implementación con este perfil de configuración.
Descargue fulldisk.mobileconfig desde el repositorio de GitHub.
Para configurar el acceso completo al disco:
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo: Acceso completo al disco de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónfulldisk.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Nota:
El acceso completo al disco concedido a través del perfil de configuración mdm de Apple no se refleja en Privacidad de la configuración > del sistema & acceso a disco completo de seguridad>.
Paso 4: Servicios en segundo plano
Precaución
macOS 13 (Ventura) contiene nuevas mejoras de privacidad. A partir de esta versión, de forma predeterminada, las aplicaciones no se pueden ejecutar en segundo plano sin consentimiento explícito. Microsoft Defender para punto de conexión debe ejecutar su proceso de demonio en segundo plano. Este perfil de configuración concede permiso al servicio en segundo plano para Microsoft Defender para punto de conexión. Si anteriormente configuró Microsoft Defender para punto de conexión a través de Microsoft Intune, se recomienda actualizar la implementación con este perfil de configuración.
Descargue background_services.mobileconfig desde el repositorio de GitHub.
Para configurar servicios en segundo plano:
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, servicios en segundo plano de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónbackground_services.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 5: Notificaciones
Este perfil se usa para permitir que Microsoft Defender para punto de conexión en macOS y Microsoft AutoUpdate muestren notificaciones en la interfaz de usuario.
Descargue notif.mobileconfig desde el repositorio de GitHub.
Para desactivar las notificaciones de los usuarios finales, puede cambiar Mostrar NotificationCenter de true a false en notif.mobileconfig.
Para configurar las notificaciones:
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, consentimiento de notificaciones de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónnotif.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 6: Configuración de accesibilidad
Este perfil se usa para permitir que Microsoft Defender para punto de conexión en macOS accedan a la configuración de accesibilidad en Apple macOS High Sierra (10.13.6) y versiones posteriores.
Descargue accessibility.mobileconfig desde el repositorio de GitHub.
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo: Configuración de accesibilidad de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónaccessibility.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 7: Permisos de Bluetooth
Precaución
macOS 14 (Sonoma) contiene nuevas mejoras de privacidad. A partir de esta versión, de forma predeterminada, las aplicaciones no pueden acceder a Bluetooth sin el consentimiento explícito. Microsoft Defender para punto de conexión lo usa si configura directivas de Bluetooth para el control de dispositivos.
Descargue bluetooth.mobileconfig desde el repositorio de GitHub y use el mismo flujo de trabajo que en Paso 6: Configuración de accesibilidad para habilitar el acceso Bluetooth.
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo, consentimiento de Bluetooth de MacOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónbluetooth.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Nota:
Bluetooth concedido a través del perfil de configuración mdm de Apple no se refleja en Configuración del sistema => Privacidad & Seguridad => Bluetooth.
Paso 8: Microsoft AutoUpdate
Este perfil se usa para actualizar el Microsoft Defender para punto de conexión en macOS a través de Microsoft AutoUpdate (MAU). Si va a implementar Microsoft Defender para punto de conexión en macOS, tiene las opciones para obtener una versión actualizada de la aplicación (Actualización de plataforma) que se encuentra en los diferentes canales mencionados aquí:
- Beta (Insiders-Fast)
- Canal actual (versión preliminar, Insiders-Slow)
- Canal actual (producción)
Para obtener más información, consulte Implementación de actualizaciones para Microsoft Defender para punto de conexión en macOS.
Descargue com.microsoft.autoupdate2.mobileconfig desde el repositorio de GitHub.
Nota:
El ejemplo com.microsoft.autoupdate2.mobileconfig del repositorio de GitHub se establece en Canal actual (producción).
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo,
macOS Microsoft Auto-Update), escriba una descripción y, a continuación, seleccione Siguiente.En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada .
Elija un canal de implementación.
Seleccione el archivo de perfil de configuracióncom.microsoft.autoupdate2.mobileconfig descargado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 9: configuración de Microsoft Defender para punto de conexión
En este paso, configurará las directivas contra malware y EDR, mediante el portal de Microsoft Defender (paso 9a).) o el portal de Microsoft Intune (paso 9b.), según sus preferencias o los requisitos de la organización.
Nota:
Complete solo uno de los pasos siguientes (9a. OR 9b).
9a. Establecimiento de directivas mediante el portal de Microsoft Defender
Establezca directivas mediante el portal de Microsoft Defender siguiendo estos pasos:
Consulte Configuración de Microsoft Defender para punto de conexión en Intune antes de establecer las directivas de seguridad mediante Microsoft Defender para punto de conexión Administración de la configuración de seguridad.
En el portal de Microsoft Defender, vaya a Directivas de seguridad de punto deconexión>de administración> de configuraciónDirectivas> de MacCrear nueva directiva.
En Seleccionar plataforma, seleccione macOS.
En Seleccionar plantilla, seleccione la plantilla Microsoft Defender Antivirus (o la detección y respuesta del punto de conexión si va a repetir las acciones según 9. a continuación) y, a continuación, seleccione Crear directiva.
Especifique un nombre (por ejemplo: Microsoft Defender directiva antivirus (o directiva EDR) y una descripción para la directiva y, a continuación, seleccione Siguiente.
En la pestaña Configuración , seleccione la configuración adecuada para su organización y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
En la pestaña Revisar , seleccione Guardar.
Repita las acciones de 2. a 8. anterior para crear una directiva de detección y respuesta de punto de conexión (EDR).
9b. Establecimiento de directivas mediante Microsoft Intune
Establezca directivas mediante Microsoft Defender Portal mediante la implementación de las siguientes instrucciones:
Para crear este perfil, copie el código del Intune perfil recomendado (recomendado) o el perfil completo de Intune (para escenarios avanzados) y guarde el archivo como com.microsoft.wdav.xml.
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos , asigne un nombre al perfil (por ejemplo,
macOS wdav preferences), escriba una descripción y, a continuación, seleccione Siguiente.En la pestaña Configuración, escriba el nombre del perfil de configuración personalizada.
com.microsoft.wdavElija un canal de implementación.
Seleccione el
com.microsoft.wdav.xmlarchivo de perfil de configuración creado anteriormente y, a continuación, seleccione Siguiente.En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Precaución
Debe escribir el nombre del perfil de configuración personalizado correcto; De lo contrario, estas preferencias no serán reconocidas por Microsoft Defender para punto de conexión.
Para obtener más información, consulte Establecer preferencias para Microsoft Defender para punto de conexión en Mac.
Para obtener más información sobre cómo administrar la configuración de seguridad, consulte:
- Administración de Microsoft Defender para punto de conexión en dispositivos con Microsoft Intune
- Administración de la configuración de seguridad para Windows, macOS y Linux de forma nativa en Defender para punto de conexión
Paso 10: Protección de red para Microsoft Defender para punto de conexión en macOS (opcional)
La configuración Protección de red se incluye en la plantilla Microsoft Defender Antivirus creada en el paso 9.
Para obtener más información sobre la protección de red para Microsoft Defender para punto de conexión en MacOS, consulte Protección de red para MacOS.
Paso 11: Control de dispositivos para Microsoft Defender para punto de conexión en macOS (opcional)
La configuración de Control de dispositivos se incluye en la plantilla de acceso a disco completo de MacOS creada en el paso 3.
Para obtener más información sobre el control de dispositivos para Microsoft Defender para punto de conexión en macOS, consulte Control de dispositivos para MacOS.
Importante
Debe crear e implementar los perfiles de configuración en el orden especificado (pasos del 1 al 11) para una configuración correcta del sistema.
Paso 12: Publicación de la aplicación Microsoft Defender
Importante
La aplicación Microsoft Defender para macOS divide las características de Microsoft Defender para punto de conexión y prevención de pérdida de datos de punto de conexión de Microsoft Purview, si también planea incorporar dispositivos MacOS a Purview (paso 18), asegúrese de que la supervisión de dispositivos está activada en esta fase. Para habilitar la supervisión de dispositivos purview en el Portal de Microsoft Purview , vaya a Dispositivos de configuración > .
Este paso permite implementar Microsoft Defender para punto de conexión en máquinas inscritas en Microsoft Intune.
En el centro de administración de Microsoft Intune, abra Aplicaciones.
Expanda Plataformas, seleccione macOS y, después,+Crear.
En Tipo de aplicación, seleccione Microsoft Defender para punto de conexión >macOS y seleccione Seleccionar.
En Información de la aplicación, mantenga los valores predeterminados y seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
En la pestaña Revisar y crear , seleccione Crear.
Para obtener más información, consulte Agregar Microsoft Defender para punto de conexión a dispositivos macOS mediante Microsoft Intune.
Paso 13: Descargar el paquete de incorporación de Microsoft Defender para punto de conexión
Para descargar el paquete de incorporación desde el portal de Microsoft Defender:
En el portal de Microsoft Defender, seleccione Configuración>Puntos de conexión> Administraciónde> dispositivosIncorporación.
En la lista desplegable Seleccionar sistema operativo para iniciar el proceso de incorporación , seleccione macOS.
En la lista desplegable Método de implementación, seleccione Mobile Administración de dispositivos/Microsoft Intune.
Seleccione Descargar el paquete de incorporación Guárdelo como GatewayWindowsDefenderATPOnboardingPackage.zip en el mismo directorio.
Extraiga el contenido del archivo .zip:
unzip GatewayWindowsDefenderATPOnboardingPackage.zipArchive: GatewayWindowsDefenderATPOnboardingPackage.zip warning: GatewayWindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators inflating: intune/kext.xml inflating: intune/WindowsDefenderATPOnboarding.xml inflating: jamf/WindowsDefenderATPOnboarding.plist
Paso 14: Implementación del paquete de incorporación de Microsoft Defender para punto de conexión para MacOS
Este perfil contiene información de licencia para Microsoft Defender para punto de conexión.
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione Crear>nueva directiva.
En Plataforma, seleccione macOS.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione Personalizado.
Seleccione Crear.
En la pestaña Aspectos básicos, asigne un nombre al perfil (por ejemplo, MDE incorporación para macOS) y escriba una descripción y, a continuación, seleccione Siguiente.
En la pestaña Configuración , escriba un nombre de perfil de configuración personalizada.
Elija un canal de implementación.
Seleccione el archivo de perfil de configuraciónWindowsDefenderATPOnboarding.xml creado anteriormente y, a continuación, seleccione Siguiente.
En la pestaña Etiquetas de ámbito , (opcional) seleccione etiquetas de ámbito y, a continuación, seleccione Siguiente.
En la pestaña Asignaciones , asigne el perfil a un grupo donde se encuentran los dispositivos macOS o los usuarios y, a continuación, seleccione Siguiente.
Revise los valores de configuración y, a continuación, seleccione Crear.
Paso 15: Comprobar el estado del dispositivo y la configuración
Paso 15a. Ver estado
Hay varias maneras de examinar esta información en el centro de administración de Microsoft Intune, incluida la supervisión y los informes por dispositivo, usuario, directivas de configuración, etc. Aquí le mostramos un ejemplo:
En el centro de administración de Intune, vaya a Dispositivos y, en Administrar dispositivos, seleccione Configuración.
En la pestaña Directivas , seleccione una directiva y, a continuación, en Estado de protección de dispositivos y usuarios , seleccione Ver informe.
Paso 15b. Configuración del dispositivo cliente
Siga los pasos descritos en Inscripción del dispositivo macOS mediante la aplicación Portal de empresa
Confirme la administración de dispositivos.
Seleccione Abrir preferencias del sistema, busque Perfil de administración en la lista y seleccione Aprobar.... El perfil de administración se mostraría como Comprobado:
Seleccione Continuar y complete la inscripción.
Ahora puede inscribir más dispositivos. También puede inscribirlos más adelante, después de finalizar la configuración del sistema de aprovisionamiento y los paquetes de aplicación.
En Intune, seleccione Dispositivos>Todos los dispositivos. Aquí puede ver el dispositivo entre los siguientes:
Paso 15c. Comprobación del estado del dispositivo cliente
Una vez implementados los perfiles de configuración en los dispositivos, abra Configuración > del sistema General > Administración de dispositivos en el dispositivo MacOS.
Compruebe que todos los perfiles de configuración están presentes e instalados:
accessibility.mobileconfigbackground_services.mobileconfigbluetooth.mobileconfigcom.microsoft.autoupdate2.mobileconfigfulldisk.mobileconfig- Perfil de administración (este es el perfil del sistema de Intune)
-
WindowsDefenderATPOnboarding.xml(este es el paquete de incorporación de Defender para punto de conexión para macOS) netfilter.mobileconfignotif.mobileconfig
También debería ver el icono de Microsoft Defender en la esquina superior derecha.
Paso 16: Comprobar la detección de antimalware
Consulte el artículo siguiente para comprobar si hay una revisión de detección de antimalware: Prueba de detección antivirus para comprobar la incorporación del dispositivo y los servicios de informes.
Paso 17: Comprobación de la detección de EDR
Consulte el artículo siguiente para probar una revisión de detección de EDR: Prueba de detección de EDR para comprobar la incorporación de dispositivos y los servicios de informes.
Paso 18: Prevención de pérdida de datos de Microsoft Purview (DLP) para punto de conexión en MacOS (se recomienda encarecidamente)
Consulte Introducción a la prevención de pérdida de datos de punto de conexión.
Solución de problemas
Problema: no se encontró ninguna licencia.
Causa: La incorporación no se ha completado.
Resolución: asegúrese de que ha completado los pasos 13 y 14 anteriores.
Problemas de instalación de registro
Consulte Registro de problemas de instalación para obtener información sobre cómo buscar el registro generado automáticamente creado por el instalador cuando se produce un error.
Para obtener información sobre los procedimientos de solución de problemas, consulte:
- Solución de problemas de extensión del sistema en Microsoft Defender para punto de conexión en macOS
- Solución de problemas de instalación de Microsoft Defender para punto de conexión en macOS
- Solución de problemas de licencia para Microsoft Defender para punto de conexión en macOS
- Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en macOS
- Solución de problemas de rendimiento para Microsoft Defender para punto de conexión en macOS
Desinstalación
Consulte Desinstalación para obtener más información sobre cómo quitar Microsoft Defender para punto de conexión en macOS de dispositivos cliente.