Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo lista os pré-requisitos para instalar e configurar Microsoft Defender para Endpoint no macOS. Também inclui ligações para recursos adicionais para obter mais informações.
Importante
Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.
Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Endpoint. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Endpoint à lista de exclusão da solução existente.
Pré-requisitos, instalação e instruções de configuração
Pré-requisitos
- Uma subscrição do Defender para Endpoint e acesso ao portal do Microsoft Defender
- Experiência de nível de principiante em scripts macOS e BASH
- Para implementações manuais, privilégios administrativos no dispositivo
- Para implementações empresariais, uma solução de Gestão de Dispositivos Móvel (MDM), como Microsoft Intune
- Conectividade de rede ao serviço Microsoft Defender para Endpoint.
System requirements
Estes três lançamentos principais mais recentes do macOS são suportados.
26 (Tahoe)
15.0.1 (Sequóia)
14 (Sonoma)
Nota
As versões beta do macOS não são suportadas, mas as novas versões do macOS são suportadas a partir do dia 1.
- Processadores suportados: x64 e ARM64
- Espaço em disco: 1 GB
Atenção
Recomendamos que mantenha a Proteção da Integridade do Sistema (SIP) ativada em dispositivos cliente. O SIP é uma funcionalidade de segurança incorporada do macOS que impede a adulteração de baixo nível do SO e está ativada por predefinição.
Requisitos de implementação empresarial
Existem vários métodos e ferramentas de implementação que pode utilizar para instalar e configurar centralmente o Defender para Endpoint no macOS nos seus dispositivos:
- Implementação baseada no Microsoft Intune
- Gestão de Definições de Segurança
- Ferramentas de gestão não Microsoft:
Requisitos de implementação manual
Também pode configurar o Defender para Endpoint no macOS localmente
- Ferramenta de linha de comandos: Implementação manual
Requisitos de licenciamento
Microsoft Defender para Endpoint no macOS requer uma das seguintes ofertas de Licenciamento em Volume da Microsoft:
- Microsoft 365 E5
- Microsoft Defender Suite
- Microsoft 365 A5
- Windows 10 Enterprise E5
- Microsoft 365 Empresas Premium
- Windows 11 Enterprise E5
- Microsoft Defender para Endpoint P2 (incluído na Segurança Microsoft 365 E5 e E5)
- Microsoft Defender para Endpoint P1 (incluído no Microsoft 365 E3)
Nota
Os utilizadores licenciados elegíveis podem utilizar Microsoft Defender para Endpoint em até cinco dispositivos simultâneos. Microsoft Defender para Endpoint também está disponível para compra a partir de um Fornecedor de Soluções Cloud (CSP). Quando comprado através de um CSP, não requer ofertas de Licenciamento em Volume da Microsoft listadas.
Conectividade de rede
Certifique-se de que a conectividade é possível a partir dos seus dispositivos para Microsoft Defender para Endpoint serviços cloud. Para preparar o seu ambiente, consulte o PASSO 1: Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint.
Microsoft Defender para Endpoint pode ligar através de um servidor proxy através dos seguintes métodos:
- Configuração automática de proxy (PAC)
- Web Proxy Autodiscovery Protocol (WPAD)
- Configuração de proxy estático manual
Se um proxy ou firewall estiver a bloquear o tráfego anónimo, certifique-se de que o tráfego anónimo é permitido nos URLs listados anteriormente.
Aviso
Os proxies autenticados não são suportados. Certifique-se de que apenas o PAC, o WPAD ou um proxy estático estão a ser utilizados. A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente dados de Microsoft Defender para Endpoint no macOS para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.
Passos seguintes
Integrar dispositivos cliente para Microsoft Defender para Endpoint
A inclusão de Microsoft Defender para Endpoint para macOS requer os seguintes passos:
- Primeiro, certifique-se de que o dispositivo cumpre os requisitos de sistema e os requisitosde conectividade de rede .
- Em seguida, instale o .pkg que contém o software
- Em seguida, instale as extensões de sistema necessárias
- Por fim, a bordo do dispositivo para Microsoft Defender para Endpoint
Veja Integrar dispositivos cliente com macOS para Microsoft Defender para Endpoint para obter detalhes.
Testar a conectividade de rede
Para testar se uma ligação não está bloqueada, abra https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping num browser.
Se preferir a linha de comandos, também pode verificar a ligação ao executar o seguinte comando no Terminal:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
O resultado deste comando deve ser semelhante ao seguinte:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Assim que Microsoft Defender para Endpoint estiver instalada, a conectividade pode ser validada ao executar o seguinte comando no Terminal:
mdatp connectivity test
Conteúdos relacionados
- Para obter mais informações sobre o registo, a desinstalação ou outros artigos, veja Resources for Microsoft Defender para Endpoint on macOS (Recursos para Microsoft Defender para Endpoint no macOS).
- Privacidade para Microsoft Defender para Endpoint no macOS.
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.