Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье перечислены предварительные требования для установки и настройки Microsoft Defender для конечной точки в macOS. Он также содержит ссылки на дополнительные ресурсы для получения дополнительных сведений.
Важно!
Если вы хотите параллельно запустить несколько решений безопасности, см. раздел Рекомендации по производительности, конфигурации и поддержке.
Возможно, вы уже настроили взаимные исключения безопасности для устройств, подключенных к Microsoft Defender для конечной точки. Если вам по-прежнему нужно настроить взаимные исключения, чтобы избежать конфликтов, см. раздел Добавление Microsoft Defender для конечной точки в список исключений для существующего решения.
Предварительные требования, инструкции по установке и настройке
Предварительные условия
- Подписка На Defender для конечной точки и доступ к порталу Microsoft Defender
- Опыт начального уровня в сценариях macOS и BASH
- Для развертываний вручную— права администратора на устройстве
- Для корпоративных развертываний — решение для мобильных Управление устройствами (MDM), например Microsoft Intune
- Сетевое подключение к службе Microsoft Defender для конечной точки.
Требования к системе
Поддерживаются три последних основных выпуска macOS:
- 26 (Тахо)
- 15.0.1 (Секвойя)
- 14 (Сонома)
Примечание.
Бета-версии macOS не поддерживаются, но новые выпуски macOS поддерживаются с 1-го дня.
- Поддерживаемые процессоры: x64 и ARM64
- Место на диске: 1 ГБ
Предостережение
Мы рекомендуем оставить защиту целостности системы (SIP) включенной на клиентских устройствах. SIP — это встроенная функция безопасности macOS, которая предотвращает низкоуровневое изменение операционной системы и включена по умолчанию.
Системные расширения
Microsoft Defender для конечной точки в macOS использует два системных расширения:
| Расширение | Функция |
|---|---|
| Расширение безопасности конечной точки (com.microsoft.wdav.epsext) | Защита в режиме реального времени — отслеживает события файлов, процессов и системных событий. |
| Сетевое расширение (com.microsoft.wdav.netext) | Проверка сетевого содержимого— включает защиту сети, фильтрацию веб-содержимого и пользовательские индикаторы. |
Начиная с macOS Big Sur (11), системные расширения требуют явного утверждения перед запуском. Во время установки вручную macOS предлагает утвердить расширения в разделе Параметры > системы Конфиденциальность & безопасность. Для корпоративных развертываний эти расширения можно предварительно использовать с помощью профилей конфигурации MDM.
Инструкции по установке см. в статье Способ развертывания:
Сведения об устранении неполадок см. в статье Устранение неполадок с расширением системы.
Требования к корпоративному развертыванию
Существует несколько методов и средств развертывания, которые можно использовать для централизованной установки и настройки Defender для конечной точки в macOS на разных устройствах:
Средства управления сторонних корпораций:
Другие продукты для мобильных Управление устройствами (включая JAMF)
Требования к развертыванию вручную
Вы также можете настроить Defender для конечной точки в macOS локально
- Программа командной строки: развертывание вручную
Требования к лицензированию
Microsoft Defender для конечной точки в macOS требуется одно из следующих предложений корпоративного лицензирования Майкрософт:
- Microsoft 365 E5
- Microsoft Defender Suite
- Microsoft 365 A5
- Windows 10 Корпоративная E5
- Microsoft 365 бизнес премиум
- Windows 11 Корпоративная E5
- Microsoft Defender для конечной точки P2 (входит в Microsoft 365 E5 и E5 Security)
- Microsoft Defender для конечной точки P1 (входит в Microsoft 365 E3)
Примечание.
Лицензированные пользователи могут использовать Microsoft Defender для конечной точки на пяти одновременных устройствах. Microsoft Defender для конечной точки также можно приобрести у поставщика облачных решений (CSP). При покупке через CSP не требуются перечисленные предложения корпоративного лицензирования Майкрософт.
Сетевое соединение
Убедитесь, что устройства могут подключаться к Microsoft Defender для конечной точки облачным службам. Сведения о подготовке среды см. в разделе ШАГ 1. Настройка сетевой среды для обеспечения подключения к службе Defender для конечной точки.
Microsoft Defender для конечной точки может подключаться через прокси-сервер с помощью следующих методов:
- Автоматическая настройка прокси-сервера (PAC)
- Протокол автоматического обнаружения веб-прокси (WPAD)
- Настройка статического прокси-сервера вручную
Если прокси-сервер или брандмауэр блокирует анонимный трафик, убедитесь, что анонимный трафик разрешен в перечисленных ранее URL-адресах.
Предупреждение
Прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Убедитесь, что используется только PAC, WPAD или статический прокси-сервер. По соображениям безопасности проверка SSL и перехват прокси-серверов не поддерживаются. Настройте исключение для проверки SSL и прокси-сервера для прямой передачи данных из Microsoft Defender для конечной точки в macOS в соответствующие URL-адреса без перехвата. Добавление сертификата перехвата в глобальное хранилище не разрешает перехват.
Дальнейшие действия
Подключение клиентских устройств к Microsoft Defender для конечной точки
Чтобы подключить Microsoft Defender для конечной точки для macOS, выполните следующие действия.
- Во-первых, убедитесь, что устройство соответствует требованиям к системе и сетевому подключению .
- Затем установите файл .pkg, содержащий программное обеспечение.
- Затем установите необходимые системные расширения.
- Наконец, подключение устройства к Microsoft Defender для конечной точки.
Дополнительные сведения см. в разделе Подключение клиентских устройств под управлением macOS к Microsoft Defender для конечной точки.
Проверка сетевого подключения
Чтобы проверить, что подключение не заблокировано, откройте https://x.cp.wd.microsoft.com/api/report и https://cdn.x.cp.wd.microsoft.com/ping в браузере.
Если вы предпочитаете командную строку, вы также можете проверка подключение, выполнив следующую команду в терминале:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Выходные данные этой команды должны выглядеть следующим образом:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
После установки Microsoft Defender для конечной точки можно проверить подключение, выполнив следующую команду в терминале:
mdatp connectivity test
Связанные материалы
- Дополнительные сведения о ведении журнала, удалении и других статьях см. в статье Ресурсы для Microsoft Defender для конечной точки в macOS.
- Конфиденциальность Microsoft Defender для конечной точки в macOS.