Partilhar via


Microsoft Defender para Endpoint nos pré-requisitos do macOS

Este artigo lista os pré-requisitos para instalar e configurar Microsoft Defender para Endpoint no macOS. Também inclui ligações para recursos adicionais para obter mais informações.

Importante

Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.

Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Endpoint. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Endpoint à lista de exclusão da solução existente.

Pré-requisitos, instalação e instruções de configuração

Pré-requisitos

System requirements

Estes três lançamentos principais mais recentes do macOS são suportados.

  • 26 (Tahoe)

  • 15.0.1 (Sequóia)

  • 14 (Sonoma)

Nota

As versões beta do macOS não são suportadas, mas as novas versões do macOS são suportadas a partir do dia 1.

  • Processadores suportados: x64 e ARM64
  • Espaço em disco: 1 GB

Atenção

Recomendamos que mantenha a Proteção da Integridade do Sistema (SIP) ativada em dispositivos cliente. O SIP é uma funcionalidade de segurança incorporada do macOS que impede a adulteração de baixo nível do SO e está ativada por predefinição.

Requisitos de implementação empresarial

Existem vários métodos e ferramentas de implementação que pode utilizar para instalar e configurar centralmente o Defender para Endpoint no macOS nos seus dispositivos:

Requisitos de implementação manual

Também pode configurar o Defender para Endpoint no macOS localmente

Requisitos de licenciamento

Microsoft Defender para Endpoint no macOS requer uma das seguintes ofertas de Licenciamento em Volume da Microsoft:

  • Microsoft 365 E5
  • Microsoft Defender Suite
  • Microsoft 365 A5
  • Windows 10 Enterprise E5
  • Microsoft 365 Empresas Premium
  • Windows 11 Enterprise E5
  • Microsoft Defender para Endpoint P2 (incluído na Segurança Microsoft 365 E5 e E5)
  • Microsoft Defender para Endpoint P1 (incluído no Microsoft 365 E3)

Nota

Os utilizadores licenciados elegíveis podem utilizar Microsoft Defender para Endpoint em até cinco dispositivos simultâneos. Microsoft Defender para Endpoint também está disponível para compra a partir de um Fornecedor de Soluções Cloud (CSP). Quando comprado através de um CSP, não requer ofertas de Licenciamento em Volume da Microsoft listadas.

Conectividade de rede

Certifique-se de que a conectividade é possível a partir dos seus dispositivos para Microsoft Defender para Endpoint serviços cloud. Para preparar o seu ambiente, consulte o PASSO 1: Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint.

Microsoft Defender para Endpoint pode ligar através de um servidor proxy através dos seguintes métodos:

  • Configuração automática de proxy (PAC)
  • Web Proxy Autodiscovery Protocol (WPAD)
  • Configuração de proxy estático manual

Se um proxy ou firewall estiver a bloquear o tráfego anónimo, certifique-se de que o tráfego anónimo é permitido nos URLs listados anteriormente.

Aviso

Os proxies autenticados não são suportados. Certifique-se de que apenas o PAC, o WPAD ou um proxy estático estão a ser utilizados. A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente dados de Microsoft Defender para Endpoint no macOS para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.

Passos seguintes

Integrar dispositivos cliente para Microsoft Defender para Endpoint

A inclusão de Microsoft Defender para Endpoint para macOS requer os seguintes passos:

Veja Integrar dispositivos cliente com macOS para Microsoft Defender para Endpoint para obter detalhes.

Testar a conectividade de rede

Para testar se uma ligação não está bloqueada, abra https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping num browser.

Se preferir a linha de comandos, também pode verificar a ligação ao executar o seguinte comando no Terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

O resultado deste comando deve ser semelhante ao seguinte:

OK https://x.cp.wd.microsoft.com/api/report

OK https://cdn.x.cp.wd.microsoft.com/ping

Assim que Microsoft Defender para Endpoint estiver instalada, a conectividade pode ser validada ao executar o seguinte comando no Terminal:

mdatp connectivity test

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.