Freigeben über


Microsoft Defender for Endpoint unter macOS-Voraussetzungen

In diesem Artikel werden die Voraussetzungen für die Installation und Konfiguration von Microsoft Defender for Endpoint unter macOS aufgeführt. Es enthält auch Links zu zusätzlichen Ressourcen für weitere Informationen.

Wichtig

Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.

Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.

Voraussetzungen, Installations- und Konfigurationsanweisungen

Voraussetzungen

Systemanforderungen

Diese drei neuesten Hauptversionen von macOS werden unterstützt:

  • 26 (Tahoe)
  • 15.0.1 (Sequoia)
  • 14 (Sonoma)

Hinweis

Betaversionen von macOS werden nicht unterstützt, aber neue Versionen von macOS werden ab Tag 1 unterstützt.

  • Unterstützte Prozessoren: x64 und ARM64
  • Speicherplatz: 1 GB

Achtung

Es wird empfohlen, auf Clientgeräten den Systemintegritätsschutz (System Integrity Protection , SIP) aktiviert zu lassen. SIP ist ein integriertes macOS-Sicherheitsfeature, das die Manipulation des Betriebssystems auf niedriger Ebene verhindert und standardmäßig aktiviert ist.

Systemerweiterungen

Microsoft Defender for Endpoint unter macOS verwendet zwei Systemerweiterungen:

Erweiterung Funktion
Endpunktsicherheitserweiterung (com.microsoft.wdav.epsext) Echtzeitschutz – Überwacht Datei-, Prozess- und Systemereignisse
Netzwerkerweiterung (com.microsoft.wdav.netext) Überprüfung von Netzwerkinhalten – aktiviert Netzwerkschutz, Webinhaltsfilterung und benutzerdefinierte Indikatoren

Ab macOS Big Sur (11) erfordern Systemerweiterungen eine explizite Genehmigung, bevor sie ausgeführt werden können. Während der manuellen Installation werden Sie von macOS aufgefordert, die Erweiterungen unter Systemeinstellungen > Datenschutz & Sicherheit zu genehmigen. Für Unternehmensbereitstellungen können Sie diese Erweiterungen mithilfe von MDM-Konfigurationsprofilen vorab genehmigen.

Installationsanweisungen finden Sie unter Ihrer Bereitstellungsmethode:

Informationen zur Problembehandlung finden Sie unter Behandeln von Problemen mit Systemerweiterungen.

Unternehmensbereitstellungsanforderungen

Es gibt mehrere Methoden und Bereitstellungstools, mit denen Sie Defender für Endpunkt unter macOS auf Ihren Geräten zentral installieren und konfigurieren können:

Anforderungen an die manuelle Bereitstellung

Sie können Defender für Endpunkt auch lokal unter macOS konfigurieren.

Lizenzierungsanforderungen

Microsoft Defender for Endpoint unter macOS erfordert eines der folgenden Microsoft-Volumenlizenzierungsangebote:

  • Microsoft 365 E5
  • Microsoft Defender Suite
  • Microsoft 365 A5
  • Windows 10 Enterprise E5
  • Microsoft 365 Business Premium
  • Windows 11 Enterprise E5
  • Microsoft Defender for Endpoint P2 (in Microsoft 365 E5 und E5 Security enthalten)
  • Microsoft Defender for Endpoint P1 (in Microsoft 365 E3 enthalten)

Hinweis

Lizenzierte Benutzer können Microsoft Defender for Endpoint auf bis zu fünf gleichzeitigen Geräten verwenden. Microsoft Defender for Endpoint kann auch von einem Cloud Solution Provider (CSP) erworben werden. Wenn sie über einen CSP erworben werden, sind keine Microsoft-Volumenlizenzangebote aufgeführt.

Netzwerkverbindung

Stellen Sie sicher, dass Ihre Geräte eine Verbindung mit Microsoft Defender for Endpoint Clouddiensten herstellen können. Informationen zur Vorbereitung Ihrer Umgebung finden Sie unter SCHRITT 1: Konfigurieren Ihrer Netzwerkumgebung zum Sicherstellen der Konnektivität mit dem Defender für Endpunkt-Dienst.

Microsoft Defender for Endpoint können mithilfe der folgenden Methoden eine Verbindung über einen Proxyserver herstellen:

  • Proxy autoconfig (PAC)
  • Webproxy Autoermittlungsprotokoll (WPAD)
  • Manuelle statische Proxykonfiguration

Wenn ein Proxy oder eine Firewall anonymen Datenverkehr blockiert, stellen Sie sicher, dass anonymer Datenverkehr in den zuvor aufgeführten URLs zulässig ist.

Warnung

Authentifizierte Proxys werden nicht unterstützt. Stellen Sie sicher, dass nur PAC, WPAD oder ein statischer Proxy verwendet wird. Aus Sicherheitsgründen werden SSL-Überprüfung und Abfangen von Proxys nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um Daten direkt von Microsoft Defender for Endpoint unter macOS an die relevanten URLs ohne Abfangen zu übergeben. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher lässt kein Abfangen zu.

Nächste Schritte

Integrieren von Clientgeräten in Microsoft Defender for Endpoint

Führen Sie zum Onboarding von Microsoft Defender for Endpoint für macOS die folgenden Schritte aus:

  • Stellen Sie zunächst sicher, dass das Gerät die Systemanforderungen und Netzwerkkonnektivitätsanforderungen erfüllt.
  • Installieren Sie als Nächstes die .pkg-Datei, die die Software enthält.
  • Installieren Sie als Nächstes die erforderlichen Systemerweiterungen.
  • Integrieren Sie schließlich das Gerät in Microsoft Defender for Endpoint.

Weitere Informationen finden Sie unter Onboarding von Clientgeräten, auf denen macOS ausgeführt wird, in Microsoft Defender for Endpoint.

Testen der Netzwerkkonnektivität

Um zu testen, dass eine Verbindung nicht blockiert ist, öffnen Sie https://x.cp.wd.microsoft.com/api/report und https://cdn.x.cp.wd.microsoft.com/ping in einem Browser.

Wenn Sie die Befehlszeile bevorzugen, können Sie die Verbindung auch überprüfen, indem Sie den folgenden Befehl im Terminal ausführen:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Die Ausgabe dieses Befehls sollte in etwa wie folgt aussehen:

OK https://x.cp.wd.microsoft.com/api/report

OK https://cdn.x.cp.wd.microsoft.com/ping

Nachdem Sie Microsoft Defender for Endpoint installiert haben, können Sie die Konnektivität überprüfen, indem Sie den folgenden Befehl im Terminal ausführen:

mdatp connectivity test