Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a:
- Microsoft Defender per endpoint su macOS
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender per le aziende
Questo articolo descrive come distribuire Microsoft Defender per endpoint in macOS tramite Microsoft Intune.
Prerequisiti e requisiti di sistema
Prima di iniziare, vedere la pagina principale Microsoft Defender per endpoint in macOS per una panoramica delle Microsoft Defender per endpoint in macOS, incluse le funzionalità e le funzionalità. Include anche collegamenti a risorse aggiuntive per altre informazioni. Per una descrizione dei prerequisiti e dei requisiti di sistema per la versione software corrente, vedere Microsoft Defender per endpoint sui prerequisiti di MacOS.
Importante
Per eseguire più soluzioni di sicurezza affiancate, vedere Considerazioni su prestazioni, configurazione e supporto.
È possibile che siano già state configurate esclusioni di sicurezza reciproca per i dispositivi di cui è stato eseguito l'onboarding in Microsoft Defender per endpoint. Se è ancora necessario impostare esclusioni reciproche per evitare conflitti, vedere Aggiungere Microsoft Defender per endpoint all'elenco di esclusione per la soluzione esistente.
Panoramica
Nella tabella seguente vengono riepilogati i passaggi per distribuire e gestire Microsoft Defender per endpoint in macOS tramite Microsoft Intune. Per i passaggi più dettagliati, vedere la tabella seguente:
Passaggio | Nome file di esempio | Identificatore del bundle |
---|---|---|
Approvare l'estensione di sistema | sysext.mobileconfig |
N/D |
Criteri di estensione di rete | netfilter.mobileconfig |
N/D |
Accesso completo al disco | fulldisk.mobileconfig |
com.microsoft.wdav.epsext |
impostazioni di configurazione Microsoft Defender per endpoint Se si prevede di eseguire antivirus non Microsoft in macOS, impostare su passiveMode true . |
MDE_MDAV_and_exclusion_settings_Preferences.xml |
com.microsoft.wdav |
Servizi in background | background_services.mobileconfig |
N/D |
Configurare le notifiche Microsoft Defender per endpoint | notif.mobileconfig |
com.microsoft.wdav.tray |
Impostazioni di accessibilità | accessibility.mobileconfig |
com.microsoft.dlp.daemon |
Bluetooth | bluetooth.mobileconfig |
com.microsoft.dlp.agent |
Configurare Microsoft AutoUpdate (MAU) | com.microsoft.autoupdate2.mobileconfig |
com.microsoft.autoupdate2 |
Controllo dispositivo | DeviceControl.mobileconfig |
N/D |
Prevenzione della perdita di dati | DataLossPrevention.mobileconfig |
N/D |
Scaricare il pacchetto di onboarding | WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml |
com.microsoft.wdav.atp |
Distribuire il Microsoft Defender per endpoint nell'applicazione macOS | Wdav.pkg |
N/D |
Creare profili di configurazione di sistema
Il passaggio successivo consiste nel creare profili di configurazione di sistema che Microsoft Defender per endpoint necessario. Aprire l'interfaccia di amministrazione Microsoft Intune
Passaggio 1: Approvare le estensioni di sistema
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Configurazione selezionare + Crea>+ Nuovo criterio nella scheda Criteri.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Catalogo impostazioni.
Selezionare Crea.
Nella scheda Informazioni di baseassegnare un nome al profilo e immettere una descrizione. Selezionare quindi Avanti.
Nella scheda Impostazioni di configurazione **,** selezionare + Aggiungi impostazioni.
Nel selettore Impostazioni espandere la categoria Configurazione di sistema , quindi selezionare Estensioni di sistema e selezionare Estensioni di sistema consentite.
Chiudere il selettore Impostazioni e quindi selezionare + Modifica istanza.
Configurare le voci seguenti nella sezione Allowed system extensions (Estensioni di sistema consentite ), quindi selezionare Salva e quindi avanti .
Estensioni di sistema consentite Identificatore del team com.microsoft.wdav.epsext
UBF8T346G9
com.microsoft.wdav.netext
UBF8T346G9
Nella scheda Ambiti (facoltativo) selezionare tag di ambito e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi o gli utenti macOS, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 2: Filtro di rete
Nell'ambito delle funzionalità rilevamento e risposta degli endpoint, Microsoft Defender per endpoint in macOS esamina il traffico socket e segnala queste informazioni al portale di Microsoft 365 Defender. I criteri seguenti consentono all'estensione di rete di eseguire questa funzionalità.
Scaricare netfilter.mobileconfig dal repository GitHub.
Importante
È supportato solo uno .mobileconfig
(plist) per il filtro di rete. L'aggiunta di più filtri di rete causa problemi di connettività di rete in macOS. Questo problema non è specifico di Defender per endpoint in macOS.
Per configurare il filtro di rete:
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio Filtro di rete MacOS, quindi immettere una descrizione e quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazionenetfilter.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 3: Accesso completo al disco
Nota
Con macOS Catalina (10.15) o versioni successive, per fornire privacy agli utenti finali, è stata creata la FDA (Accesso completo al disco). L'abilitazione di TCC (Transparency, Consent & Control) tramite una soluzione mobile Gestione dispositivi, ad esempio Intune, elimina il rischio che Defender per endpoint perda l'autorizzazione di accesso completo al disco per funzionare correttamente.
Questo profilo di configurazione concede l'accesso completo al disco a Microsoft Defender per endpoint. Se in precedenza è stato configurato Microsoft Defender per endpoint tramite Intune, è consigliabile aggiornare la distribuzione con questo profilo di configurazione.
Scaricare fulldisk.mobileconfig dal repository GitHub.
Per configurare l'accesso completo al disco:
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio Accesso completo al disco macOS, immettere una descrizione e quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazionefulldisk.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Nota
L'accesso completo al disco concesso tramite il profilo di configurazione MDM apple non si riflette in Privacy delle impostazioni > di sistema & Sicurezza > Accesso completo al disco.
Passaggio 4: Servizi in background
Attenzione
macOS 13 (Ventura) contiene nuovi miglioramenti della privacy. A partire da questa versione, per impostazione predefinita, le applicazioni non possono essere eseguite in background senza consenso esplicito. Microsoft Defender per endpoint deve eseguire il processo del daemon in background. Questo profilo di configurazione concede l'autorizzazione servizio in background a Microsoft Defender per endpoint. Se in precedenza è stato configurato Microsoft Defender per endpoint tramite Microsoft Intune, è consigliabile aggiornare la distribuzione con questo profilo di configurazione.
Scaricare background_services.mobileconfig dal repository GitHub.
Per configurare i servizi in background:
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio Servizi in background MacOS, quindi immettere una descrizione e quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazionebackground_services.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 5: Notifiche
Questo profilo viene usato per consentire a Microsoft Defender per endpoint in macOS e Microsoft AutoUpdate di visualizzare le notifiche nell'interfaccia utente.
Scaricare notif.mobileconfig dal repository GitHub.
Per disattivare le notifiche per gli utenti finali, è possibile modificare Show NotificationCenter da true
a false
in notif.mobileconfig.
Per configurare le notifiche:
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio: Consenso per le notifiche MacOS, immettere una descrizione e quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazionenotif.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 6: Impostazioni di accessibilità
Questo profilo viene usato per consentire a Microsoft Defender per endpoint in macOS di accedere alle impostazioni di accessibilità in Apple macOS High Sierra (10.13.6) e versioni successive.
Scaricare accessibility.mobileconfig dal repository GitHub.
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio Impostazioni di accessibilità macOS, immettere una descrizione e quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilodi configurazione accessibility.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 7: Autorizzazioni Bluetooth
Attenzione
macOS 14 (Sonoma) contiene nuovi miglioramenti della privacy. A partire da questa versione, per impostazione predefinita, le applicazioni non possono accedere al Bluetooth senza il consenso esplicito. Microsoft Defender per endpoint lo usa se si configurano i criteri Bluetooth per Controllo dispositivo.
Scaricare bluetooth.mobileconfig dal repository GitHub e usare lo stesso flusso di lavoro del passaggio 6: Impostazioni di accessibilità per abilitare l'accesso Bluetooth.
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo( ad esempio: consenso Bluetooth MacOS) e immettere una descrizione, quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazionebluetooth.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Nota
Il Bluetooth concesso tramite il profilo di configurazione MDM apple non si riflette in Impostazioni di sistema => Privacy & Sicurezza => Bluetooth.
Passaggio 8: Microsoft AutoUpdate
Questo profilo viene usato per aggiornare il Microsoft Defender per endpoint in macOS tramite Microsoft AutoUpdate (MAU). Se si distribuisce Microsoft Defender per endpoint in macOS, sono disponibili le opzioni per ottenere una versione aggiornata dell'applicazione (Aggiornamento piattaforma) nei diversi canali indicati di seguito:
- Beta (Insiders-Fast)
- Canale corrente (anteprima, Insider-Slow)
- Canale corrente (produzione)
Per altre informazioni, vedere Distribuire gli aggiornamenti per Microsoft Defender per endpoint in macOS.
Scaricare com.microsoft.autoupdate2.mobileconfig dal repository GitHub.
Nota
L'esempio com.microsoft.autoupdate2.mobileconfig
del repository GitHub è impostato su Canale corrente (produzione).
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio
macOS Microsoft Auto-Update
, e immettere una descrizione, quindi selezionare Avanti.Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato .
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazionecom.microsoft.autoupdate2.mobileconfig scaricato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 9: Microsoft Defender per endpoint impostazioni di configurazione
In questo passaggio verranno configurati i criteri antimalware ed EDR usando il portale di Microsoft Defender (passaggio 9a) o il portale di Microsoft Intune (passaggio 9b).), a seconda delle preferenze o dei requisiti dell'organizzazione.
Nota
Completare solo uno dei passaggi seguenti (9a. OR 9b.)
9a. Impostare i criteri usando il portale di Microsoft Defender
Impostare i criteri usando il portale di Microsoft Defender seguendo questa procedura:
Passare a Configura Microsoft Defender per endpoint in Intune prima di impostare i criteri di sicurezza usando Microsoft Defender per endpoint Gestione impostazioni di sicurezza.
Nel portale di Microsoft Defender passare a Criteri disicurezza degli endpointdi gestione della configurazione>Criteri> di sicurezza > macCreare nuovi criteri.
In Seleziona piattaforma selezionare macOS.
In Seleziona modello selezionare il modello Microsoft Defender Antivirus (o il rilevamento e la risposta degli endpoint se si ripetono le azioni in base alle 9. Di seguito) quindi selezionare Crea criterio.
Specificare un nome (ad esempio: Microsoft Defender Criteri antivirus (o criteri EDR)) e la descrizione per il criterio, quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione selezionare le impostazioni appropriate per l'organizzazione e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Nella scheda Revisione selezionare Salva.
Ripetere le azioni da 2. a 8. sopra per creare un criterio di rilevamento e risposta degli endpoint (EDR).
9b. Impostare i criteri usando Microsoft Intune
Impostare i criteri usando Microsoft Defender Portale implementando le istruzioni seguenti:
Per creare questo profilo, copiare il codice per il profilo Intune consigliato (consigliato) o il profilo completo Intune (per scenari avanzati) e salvare il file come com.microsoft.wdav.xml
.
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio
macOS wdav preferences
, e immettere una descrizione, quindi selezionare Avanti.Nella scheda Impostazioni di configurazione immettere il nome del profilo di configurazione personalizzato
com.microsoft.wdav
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del
com.microsoft.wdav.xml
profilo di configurazione creato in precedenza, quindi selezionare Avanti.Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Attenzione
È necessario immettere il nome del profilo di configurazione personalizzato corretto; in caso contrario, queste preferenze non verranno riconosciute da Microsoft Defender per endpoint.
Per altre informazioni, vedere Impostare le preferenze per Microsoft Defender per endpoint in Mac.
Per altre informazioni sulla gestione delle impostazioni di sicurezza, vedere:
- Gestire Microsoft Defender per endpoint nei dispositivi con Microsoft Intune
- Gestire le impostazioni di sicurezza per Windows, macOS e Linux in modo nativo in Defender per endpoint
Passaggio 10: Protezione di rete per Microsoft Defender per endpoint in macOS (facoltativo)
L'impostazione Protezione di rete è inclusa nel modello antivirus Microsoft Defender creato nel passaggio 9.
Per altre informazioni su Protezione di rete per Microsoft Defender per endpoint in MacOS, vedere Protezione di rete per MacOS
Passaggio 11: Controllo del dispositivo per Microsoft Defender per endpoint in macOS (facoltativo)
L'impostazione Controllo dispositivo è inclusa nel modello di accesso al disco completo macOS creato nel passaggio 3.
Per altre informazioni sul controllo del dispositivo per Microsoft Defender per endpoint in macOS, vedere Controllo del dispositivo per MacOS
Passaggio 12: Pubblicare l'applicazione Microsoft Defender
Importante
L'app Microsoft Defender per macOS suddivide le funzionalità sia per Microsoft Defender per endpoint che per Microsoft Purview Endpoint Data Loss Prevention, se si prevede anche di eseguire l'onboarding dei dispositivi MacOS in Purview (passaggio 18), assicurarsi che il monitoraggio dei dispositivi sia attivato in questa fase. Per abilitare Purview Device Monitoring nel portale di Microsoft Purview , passare a Impostazioni > dispositivi.
Questo passaggio consente di distribuire Microsoft Defender per endpoint nei computer registrati.
Nell'interfaccia di amministrazione Microsoft Intune aprire App.
Espandere Piattaforme, selezionare macOS e quindi +Crea
In Tipo di app selezionare Microsoft Defender per endpoint >macOS e quindi selezionare Seleziona.
Nelle informazioni sull'app mantenere i valori predefiniti e selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Nella scheda Rivedi e crea selezionare Crea.
Per altre informazioni, vedere Aggiungere Microsoft Defender per endpoint ai dispositivi macOS usando Microsoft Intune.
Importante
È consigliabile creare e distribuire i profili di configurazione nell'ordine specificato (passaggi da 1 a 12) per una configurazione di sistema corretta.
Passaggio 13: Scaricare il pacchetto di onboarding Microsoft Defender per endpoint
Per scaricare il pacchetto di onboarding dal portale di Microsoft Defender:
Nel portale Microsoft Defender selezionare Impostazioni>Endpoint>Gestione> dispositiviOnboarding.
Nell'elenco a discesa Selezionare il sistema operativo per avviare il processo di onboarding selezionare macOS.
Nell'elenco a discesa Metodo di distribuzione selezionare Mobile Gestione dispositivi/Microsoft Intune.
Selezionare Scarica pacchetto di onboarding. Salvarlo come WindowsDefenderATPOnboardingPackage.zip nella stessa directory.
Estrarre il contenuto del file .zip:
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip warning: WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators inflating: intune/kext.xml inflating: intune/WindowsDefenderATPOnboarding.xml inflating: jamf/WindowsDefenderATPOnboarding.plist
Passaggio 14: Distribuire il pacchetto di onboarding Microsoft Defender per endpoint per MacOS
Questo profilo contiene informazioni sulla licenza per Microsoft Defender per endpoint.
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare Crea>nuovo criterio.
In Piattaforma selezionare macOS.
In Tipo di profilo selezionare Modelli.
In Nome modello selezionare Personalizzato.
Selezionare Crea.
Nella scheda Informazioni di basedenominare il profilo, ad esempio MDE onboarding per macOS, quindi immettere una descrizione e quindi selezionare Avanti.
Nella scheda Impostazioni di configurazione immettere un nome di profilo di configurazione personalizzato.
Scegliere un canale di distribuzione e selezionare Avanti.
Selezionare il file del profilo di configurazioneWindowsDefenderATPOnboarding.xmlcreato in precedenza e quindi selezionare Avanti.
Nella scheda Assegnazioni assegnare il profilo a un gruppo in cui si trovano i dispositivi macOS e/o gli utenti, quindi selezionare Avanti.
Esaminare il profilo di configurazione e quindi selezionare Crea.
Passaggio 15: Controllare lo stato del dispositivo e della configurazione
Passaggio 15a. Visualizza stato
Esistono diversi modi per esaminare queste informazioni nell'interfaccia di amministrazione Microsoft Intune, tra cui monitoraggio e report per dispositivo, utente, criteri di configurazione e altro ancora. Ecco un esempio:
Nell'interfaccia di amministrazione Intune passare a Dispositivi e in Gestisci dispositivi selezionare Configurazione.
Nella scheda Criteri selezionare un criterio, quindi nello stato di archiviazione del dispositivo e dell'utente selezionare Visualizza report.
Passaggio 15b. Configurazione del dispositivo client
Seguire i passaggi descritti in Registrare il dispositivo macOS usando l'app Portale aziendale
Confermare la gestione dei dispositivi.
Selezionare Apri preferenze di sistema, individuare Profilo di gestione nell'elenco e selezionare Approva. Il profilo di gestione verrà visualizzato come Verificato:
Selezionare Continua e completare la registrazione.
È ora possibile registrare più dispositivi. È anche possibile registrarli in un secondo momento, dopo aver completato la configurazione del sistema di provisioning e i pacchetti dell'applicazione.
In Intune selezionare Dispositivi>tutti i dispositivi. Qui è possibile visualizzare il dispositivo tra gli elementi elencati:
Passaggio 15c. Verificare lo stato del dispositivo client
Dopo aver distribuito i profili di configurazione nei dispositivi, aprire Impostazioni > di sistema Generale > Gestione dispositivi nel dispositivo MacOS.
Verificare che tutti i profili di configurazione siano presenti e installati:
accessibility.mobileconfig
background_services.mobileconfig
bluetooth.mobileconfig
com.microsoft.autoupdate2.mobileconfig
fulldisk.mobileconfig
- Profilo di gestione (questo è il profilo di sistema Intune)
-
WindowsDefenderATPOnboarding.xml
(questo è il pacchetto di onboarding di Defender per endpoint per macOS) netfilter.mobileconfig
notif.mobileconfig
Verrà visualizzata anche l'icona Microsoft Defender nell'angolo in alto a destra.
Passaggio 16: Verificare il rilevamento antimalware
Vedere l'articolo seguente per verificare la verifica del rilevamento antimalware: Test di rilevamento antivirus per verificare l'onboarding e i servizi di reporting del dispositivo
Passaggio 17: Verifica del rilevamento EDR
Vedere l'articolo seguente per testare una verifica del rilevamento EDR: test di rilevamento EDR per verificare l'onboarding dei dispositivi e Reporting Services
Passaggio 18: Prevenzione della perdita dei dati Microsoft Purview (DLP) per endpoint in MacOS (fortemente consigliato)
Vedere Introduzione alla prevenzione della perdita di dati degli endpoint.
Risoluzione dei problemi
Problema: nessuna licenza trovata.
Causa: l'onboarding non è stato completato.
Risoluzione: assicurarsi di aver completato i passaggi 13 e 14 precedenti.
Problemi di installazione della registrazione
Vedere Registrazione dei problemi di installazione per informazioni su come trovare il log generato automaticamente creato dal programma di installazione, quando si verifica un errore.
Per informazioni sulle procedure di risoluzione dei problemi, vedere:
- Risolvere i problemi di estensione del sistema in Microsoft Defender per endpoint in macOS
- Risolvere i problemi di installazione per Microsoft Defender per endpoint in macOS
- Risolvere i problemi di licenza per Microsoft Defender per endpoint in macOS
- Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in macOS
- Risolvere i problemi di prestazioni per Microsoft Defender per endpoint in macOS
Disinstallazione
Vedere Disinstallazione per informazioni dettagliate su come rimuovere Microsoft Defender per endpoint in macOS dai dispositivi client.