Поделиться через


Устранение неполадок с расширением системы в Microsoft Defender для конечной точки в macOS

Область применения:

Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Вы можете отправить отзыв, открыв Microsoft Defender для конечной точки на компьютере Mac на устройстве и перейдя в раздел Справка > по отправке отзывов.

Другой вариант — отправить отзыв через Microsoft Defender XDR, запустив security.microsoft.com и выбрав вкладку Дать отзыв.

В этой статье содержатся сведения об устранении неполадок с системным расширением, установленным в составе Microsoft Defender для конечной точки в macOS.

Начиная с macOS BigSur (11), macOS от Apple требует явного утверждения всех системных расширений, прежде чем они будут разрешены для запуска на устройстве.

Признак

Вы заметите, что Microsoft Defender для конечной точки имеет символ x в щите, как показано на следующем снимке экрана:

Экран Microsoft Defender для конечной точки, на котором отображается символ x в меню.

Щелкнув щит с символом x , вы получите параметры, как показано на следующем снимке экрана:

Параметры, которые вы получаете при щелчке символа x.

Щелкните Действие требуется.

Появится экран, как показано на следующем снимке экрана:

Экран, отображаемый при выборе параметра

Вы также можете запустить mdatp health: он сообщает, включена ли защита в режиме реального времени, но недоступна. Этот отчет указывает, что системное расширение не утверждено для запуска на вашем устройстве.

mdatp health

Выходные данные о работоспособности mdatp :

healthy                            : false
health_issues                    : ["no active event provider", "network event provider not running", "full disk access has not been granted"]
...
real_time_protection_enabled    : unavailable
real_time_protection_available: unavailable
...
full_disk_access_enabled        : false

Отчет о работоспособности mdatp отображается на следующем снимке экрана:

Экран, отображаемый при нажатии кнопки Исправить.

Причина

MacOS требует, чтобы пользователь вручную и явно утверждал определенные функции, используемые приложением, например расширения системы, выполнение в фоновом режиме, отправку уведомлений, полный доступ к диску и т. д. Microsoft Defender для конечной точки зависит от этих приложений и не может работать должным образом, пока пользователь не получит все эти согласия.

Если вы не утвердили расширение системы во время развертывания или установки Microsoft Defender для конечной точки в macOS, выполните следующие действия.

  1. Проверьте системные расширения, выполнив следующую команду в терминале:

    systemextensionsctl list
    

    Экран, на который показано, что необходимо сделать, чтобы проверка расширения системы.

Вы заметите, что оба Microsoft Defender для конечной точки в расширениях macOS находятся в состоянии [активировано ожидание пользователя].

  1. В терминале выполните следующую команду:

    mdatp health --details system_extensions
    

Вы получите следующие выходные данные:

network_extension_enabled                 : false
network_extension_installed                 : true
endpoint_security_extension_ready           : false
endpoint_security_extension_installed        : true

Эти выходные данные показаны на следующем снимке экрана:

Выходные данные, касающиеся сведений о системных расширениях.

Следующие файлы могут отсутствовать, если вы управляете им с помощью Intune, JamF или другого решения MDM:

MobileConfig (Plist) Выходные данные команды консоли mdatp health Параметр macOS, необходимый для правильной работы MDE в macOS
"/Library/Managed Preferences/com.apple.system-extension-policy.plist" real_time_protection_subsystem Расширение системы
"/Library/Managed Preferences/com.apple.webcontent-filter.plist" network_events_subsystem Расширение сетевого фильтра
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled Элементы управления политикой конфиденциальности (PPPC, aka TCC (прозрачность, согласие & контроль), полный доступ к диску (FDA))
"/Library/Managed Preferences/com.apple.notificationsettings.plist" н/д Уведомления конечных пользователей
"/Library/Managed Preferences/servicemanagement.plist" н/д Фоновые службы
"/Library/Managed Preferences/com.apple.TCC.configuration-profile-policy.plist" full_disk_access_enabled (для защиты от потери данных) Специальные возможности

Сведения об устранении проблемы с отсутствующими файлами для правильной работы Microsoft Defender для конечной точки в macOS см. в статье Microsoft Defender для конечной точки на Mac.

Решение

В этом разделе описывается решение для утверждения таких функций, как расширение системы, фоновые службы, уведомления, полный доступ к диску и т. д., с помощью средств управления, а именно Intune, JamF, Other MDM и с помощью метода развертывания вручную. Чтобы выполнить эти функции с помощью этих средств управления, см. следующие статьи:

Предварительные условия

Перед утверждением расширения системы (с помощью любого из указанных средств управления) убедитесь, что выполнены следующие предварительные требования:

Шаг 1. Доступны ли профили в macOS?

Если вы используете Intune, см. статью Управление политиками обновления программного обеспечения macOS в Intune.

Экран, на котором вы обновляете устройства.

  1. Щелкните многоточие (три точки).

  2. Выберите Обновить устройства. Появится экран, как показано на следующем снимке экрана:

    Экран, который отображается при щелчке Обновить устройства.

  3. На панели запуска введите Системные параметры.

  4. Дважды щелкните Профили.

    Примечание.

    Если вы не присоединены к MDM, вы не увидите профили в качестве параметра. Обратитесь в службу поддержки MDM, чтобы узнать, почему параметр Профили не отображается. Вы должны увидеть различные профили, такие как расширения системы, специальные возможности, фоновые службы, уведомления, автоматическое обновление Майкрософт и т. д., как показано на предыдущем снимке экрана.

Если вы используете JamF, используйте политику sudo jamf. Дополнительные сведения см. в разделе Управление политиками.

Шаг 2. Убедитесь, что профили, необходимые для Microsoft Defender для конечной точки, включены

В разделе Разделы, в которые приводятся рекомендации по включению профилей, необходимых для Microsoft Defender для конечной точки, приводятся рекомендации по устранению этой проблемы в зависимости от способа развертывания Microsoft Defender для конечной точки в macOS.

Примечание.

Правильное соглашение об именовании для профилей конфигурации — это реальное преимущество. Рекомендуется использовать следующую схему именования:Name of the Setting(s) [(additional info)] -Platform - Set - Policy-Type Например FullDiskAccess (piloting) - macOS - Default - MDE

Использование рекомендуемого соглашения об именовании позволяет убедиться, что правильные профили удаляются во время проверки.

Совет

Чтобы убедиться, что правильные профили не будут вводить .mobileconfig (plist), можно скачать этот профиль из GitHub, чтобы избежать опечаток с длинными дефисами.

В окне терминала введите следующий синтаксис:

curl -O https://URL

Пример.

   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mobileconfig/profiles/sysext.mobileconfig
Разделы, предоставляющие рекомендации по включению профилей, необходимых для Microsoft Defender для конечной точки

Шаг 3. Тестирование установленных профилей с помощью встроенного средства "профиль" в macOS. Он сравнивает ваши профили с тем, что мы опубликовали в GitHub, сообщая о несогласованных профилях или профилях, отсутствующих вообще

  1. Скачайте скрипт из https://github.com/microsoft/mdatp-xplat/tree/master/macos/mdm.
  2. Щелкните Необработанный. Новый URL-адрес будет иметь значение https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py.
  3. Сохраните его как analyze_profiles.py в разделе Загрузки , выполнив следующую команду в терминале:
   curl -O https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py
  1. Запустите скрипт Python3 анализатора профилей без параметров, выполнив следующую команду в терминале:
   cd /Downloads  
   sudo python3 analyze_profiles.py

Примечание.

Для выполнения этой команды требуются разрешения Sudo.

ИЛИ

  1. Запустите скрипт непосредственно из Интернета, выполнив следующую команду:
   sudo curl https://raw.githubusercontent.com/microsoft/mdatp-xplat/master/macos/mdm/analyze_profiles.py        
| python3 -

Примечание.

Для выполнения этой команды требуются разрешения Sudo.

В выходных данных будут показаны все потенциальные проблемы с профилями.