Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wymieniono wymagania wstępne dotyczące instalowania i konfigurowania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS. Zawiera również linki do dodatkowych zasobów, aby uzyskać więcej informacji.
Ważna
Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.
Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.
Wymagania wstępne, instrukcje dotyczące instalacji i konfiguracji
Wymagania wstępne
- Subskrypcja usługi Defender for Endpoint i dostęp do portalu Microsoft Defender
- Doświadczenie na poziomie początkującym w skryptach dla systemów macOS i BASH
- W przypadku wdrożeń ręcznych uprawnienia administracyjne na urządzeniu
- W przypadku wdrożeń w przedsiębiorstwie rozwiązanie mobile Zarządzanie urządzeniami (MDM), takie jak Microsoft Intune
- Łączność sieciowa z usługą Ochrona punktu końcowego w usłudze Microsoft Defender.
Wymagania systemowe
Te trzy najnowsze główne wersje systemu macOS są obsługiwane.
26 (Tahoe)
15.0.1 (Sequoia)
14 (Sonoma)
Uwaga
Wersje beta systemu macOS nie są obsługiwane, ale nowe wersje systemu macOS są obsługiwane od dnia 1.
- Obsługiwane procesory: x64 i ARM64
- Miejsce na dysku: 1 GB
Uwaga
Zalecamy włączenie ochrony integralności systemu (SIP) na urządzeniach klienckich. SIP to wbudowana funkcja zabezpieczeń systemu macOS, która zapobiega naruszeniom systemu operacyjnego na niskim poziomie i jest domyślnie włączona.
Wymagania dotyczące wdrażania w przedsiębiorstwie
Istnieje kilka metod i narzędzi wdrażania, których można użyć do centralnego instalowania i konfigurowania usługi Defender for Endpoint w systemie macOS na urządzeniach:
- Wdrożenie oparte na usłudze Microsoft Intune
- Zarządzanie ustawieniami zabezpieczeń
- Narzędzia do zarządzania firm innych niż Microsoft:
Wymagania dotyczące wdrażania ręcznego
Usługę Defender for Endpoint można również skonfigurować lokalnie w systemie macOS
- Narzędzie wiersza polecenia: ręczne wdrażanie
Wymagania dotyczące licencjonowania
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS wymaga jednej z następujących ofert licencjonowania zbiorowego firmy Microsoft:
- Microsoft 365 E5
- Pakiet Microsoft Defender
- Microsoft 365 A5
- Windows 10 Enterprise E5
- Microsoft 365 Business Premium
- Windows 11 Enterprise E5
- Ochrona punktu końcowego w usłudze Microsoft Defender P2 (dostępne w Microsoft 365 E5 i zabezpieczeniach E5)
- Ochrona punktu końcowego w usłudze Microsoft Defender P1 (zawarte w Microsoft 365 E3)
Uwaga
Uprawnieni użytkownicy licencjonowani mogą używać Ochrona punktu końcowego w usłudze Microsoft Defender na maksymalnie pięciu równoczesnych urządzeniach. Ochrona punktu końcowego w usłudze Microsoft Defender jest również dostępna do zakupu u dostawcy rozwiązań w chmurze. Zakupiony za pośrednictwem dostawcy CSP nie wymaga ofert licencjonowania zbiorowego firmy Microsoft na liście.
Łączność sieciowa
Upewnij się, że na urządzeniach jest możliwa łączność z usługami w chmurze Ochrona punktu końcowego w usłudze Microsoft Defender. Aby przygotować środowisko, zapoznaj się z instrukcjami KROK 1: Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.
Ochrona punktu końcowego w usłudze Microsoft Defender można nawiązać połączenie za pośrednictwem serwera proxy przy użyciu następujących metod:
- Autokonfigurowanie serwera proxy (PAC)
- Protokół WPAD (Web Proxy Autodiscovery Protocol)
- Ręczna konfiguracja statycznego serwera proxy
Jeśli serwer proxy lub zapora blokują ruch anonimowy, upewnij się, że ruch anonimowy jest dozwolony we wcześniej wymienionych adresach URL.
Ostrzeżenie
Uwierzytelnione serwery proxy nie są obsługiwane. Upewnij się, że jest używany tylko serwer PAC, WPAD lub statyczny serwer proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy również nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie zezwala na przechwycenie.
Następne kroki
Dołączanie urządzeń klienckich do Ochrona punktu końcowego w usłudze Microsoft Defender
Dołączanie Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu macOS wymaga wykonania następujących czynności:
- Najpierw upewnij się, że urządzenie spełnia wymagania systemowe i wymagania dotyczące łączności sieciowej .
- Następnie zainstaluj .pkg zawierającą oprogramowanie
- Następnie zainstaluj wymagane rozszerzenia systemowe
- Na koniec dołącz urządzenie do Ochrona punktu końcowego w usłudze Microsoft Defender
Aby uzyskać szczegółowe informacje, zobacz Dołączanie urządzeń klienckich z systemem macOS w celu Ochrona punktu końcowego w usłudze Microsoft Defender.
Testowanie łączności sieciowej
Aby sprawdzić, czy połączenie nie jest zablokowane, otwórz https://x.cp.wd.microsoft.com/api/report i https://cdn.x.cp.wd.microsoft.com/ping w przeglądarce.
Jeśli wolisz wiersz polecenia, możesz również sprawdzić połączenie, uruchamiając następujące polecenie w terminalu:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Dane wyjściowe tego polecenia powinny być podobne do następujących:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Po zainstalowaniu Ochrona punktu końcowego w usłudze Microsoft Defender łączność można zweryfikować, uruchamiając następujące polecenie w terminalu:
mdatp connectivity test
Zawartość pokrewna
- Aby uzyskać więcej informacji na temat rejestrowania, odinstalowywania lub innych artykułów, zobacz Zasoby dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.
- Prywatność Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Ochrona punktu końcowego w usłudze Microsoft Defender.