Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Voraussetzungen für die Installation und Konfiguration von Microsoft Defender for Endpoint unter macOS aufgeführt. Es enthält auch Links zu zusätzlichen Ressourcen für weitere Informationen.
Wichtig
Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.
Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.
Voraussetzungen, Installations- und Konfigurationsanweisungen
Voraussetzungen
- Ein Defender für Endpunkt-Abonnement und Zugriff auf das Microsoft Defender-Portal
- Anfängererfahrung in macOS- und BASH-Skripts
- Bei manuellen Bereitstellungen administratorrechten auf dem Gerät
- Für Unternehmensbereitstellungen eine Mobile Geräteverwaltung-Lösung (MDM), z. B. Microsoft Intune
- Netzwerkkonnektivität mit dem Microsoft Defender for Endpoint-Dienst.
Systemanforderungen
Diese drei neuesten Hauptversionen von macOS werden unterstützt:
- 26 (Tahoe)
- 15.0.1 (Sequoia)
- 14 (Sonoma)
Hinweis
Betaversionen von macOS werden nicht unterstützt, aber neue Versionen von macOS werden ab Tag 1 unterstützt.
- Unterstützte Prozessoren: x64 und ARM64
- Speicherplatz: 1 GB
Achtung
Es wird empfohlen, auf Clientgeräten den Systemintegritätsschutz (System Integrity Protection , SIP) aktiviert zu lassen. SIP ist ein integriertes macOS-Sicherheitsfeature, das die Manipulation des Betriebssystems auf niedriger Ebene verhindert und standardmäßig aktiviert ist.
Systemerweiterungen
Microsoft Defender for Endpoint unter macOS verwendet zwei Systemerweiterungen:
| Erweiterung | Funktion |
|---|---|
| Endpunktsicherheitserweiterung (com.microsoft.wdav.epsext) | Echtzeitschutz – Überwacht Datei-, Prozess- und Systemereignisse |
| Netzwerkerweiterung (com.microsoft.wdav.netext) | Überprüfung von Netzwerkinhalten – aktiviert Netzwerkschutz, Webinhaltsfilterung und benutzerdefinierte Indikatoren |
Ab macOS Big Sur (11) erfordern Systemerweiterungen eine explizite Genehmigung, bevor sie ausgeführt werden können. Während der manuellen Installation werden Sie von macOS aufgefordert, die Erweiterungen unter Systemeinstellungen > Datenschutz & Sicherheit zu genehmigen. Für Unternehmensbereitstellungen können Sie diese Erweiterungen mithilfe von MDM-Konfigurationsprofilen vorab genehmigen.
Installationsanweisungen finden Sie unter Ihrer Bereitstellungsmethode:
Informationen zur Problembehandlung finden Sie unter Behandeln von Problemen mit Systemerweiterungen.
Unternehmensbereitstellungsanforderungen
Es gibt mehrere Methoden und Bereitstellungstools, mit denen Sie Defender für Endpunkt unter macOS auf Ihren Geräten zentral installieren und konfigurieren können:
Nicht von Microsoft stammende Verwaltungstools:
Andere Mobile Geräteverwaltung-Produkte (einschließlich JAMF)
Anforderungen an die manuelle Bereitstellung
Sie können Defender für Endpunkt auch lokal unter macOS konfigurieren.
- Befehlszeilentool: Manuelle Bereitstellung
Lizenzierungsanforderungen
Microsoft Defender for Endpoint unter macOS erfordert eines der folgenden Microsoft-Volumenlizenzierungsangebote:
- Microsoft 365 E5
- Microsoft Defender Suite
- Microsoft 365 A5
- Windows 10 Enterprise E5
- Microsoft 365 Business Premium
- Windows 11 Enterprise E5
- Microsoft Defender for Endpoint P2 (in Microsoft 365 E5 und E5 Security enthalten)
- Microsoft Defender for Endpoint P1 (in Microsoft 365 E3 enthalten)
Hinweis
Lizenzierte Benutzer können Microsoft Defender for Endpoint auf bis zu fünf gleichzeitigen Geräten verwenden. Microsoft Defender for Endpoint kann auch von einem Cloud Solution Provider (CSP) erworben werden. Wenn sie über einen CSP erworben werden, sind keine Microsoft-Volumenlizenzangebote aufgeführt.
Netzwerkverbindung
Stellen Sie sicher, dass Ihre Geräte eine Verbindung mit Microsoft Defender for Endpoint Clouddiensten herstellen können. Informationen zur Vorbereitung Ihrer Umgebung finden Sie unter SCHRITT 1: Konfigurieren Ihrer Netzwerkumgebung zum Sicherstellen der Konnektivität mit dem Defender für Endpunkt-Dienst.
Microsoft Defender for Endpoint können mithilfe der folgenden Methoden eine Verbindung über einen Proxyserver herstellen:
- Proxy autoconfig (PAC)
- Webproxy Autoermittlungsprotokoll (WPAD)
- Manuelle statische Proxykonfiguration
Wenn ein Proxy oder eine Firewall anonymen Datenverkehr blockiert, stellen Sie sicher, dass anonymer Datenverkehr in den zuvor aufgeführten URLs zulässig ist.
Warnung
Authentifizierte Proxys werden nicht unterstützt. Stellen Sie sicher, dass nur PAC, WPAD oder ein statischer Proxy verwendet wird. Aus Sicherheitsgründen werden SSL-Überprüfung und Abfangen von Proxys nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um Daten direkt von Microsoft Defender for Endpoint unter macOS an die relevanten URLs ohne Abfangen zu übergeben. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher lässt kein Abfangen zu.
Nächste Schritte
Integrieren von Clientgeräten in Microsoft Defender for Endpoint
Führen Sie zum Onboarding von Microsoft Defender for Endpoint für macOS die folgenden Schritte aus:
- Stellen Sie zunächst sicher, dass das Gerät die Systemanforderungen und Netzwerkkonnektivitätsanforderungen erfüllt.
- Installieren Sie als Nächstes die .pkg-Datei, die die Software enthält.
- Installieren Sie als Nächstes die erforderlichen Systemerweiterungen.
- Integrieren Sie schließlich das Gerät in Microsoft Defender for Endpoint.
Weitere Informationen finden Sie unter Onboarding von Clientgeräten, auf denen macOS ausgeführt wird, in Microsoft Defender for Endpoint.
Testen der Netzwerkkonnektivität
Um zu testen, dass eine Verbindung nicht blockiert ist, öffnen Sie https://x.cp.wd.microsoft.com/api/report und https://cdn.x.cp.wd.microsoft.com/ping in einem Browser.
Wenn Sie die Befehlszeile bevorzugen, können Sie die Verbindung auch überprüfen, indem Sie den folgenden Befehl im Terminal ausführen:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Die Ausgabe dieses Befehls sollte in etwa wie folgt aussehen:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Nachdem Sie Microsoft Defender for Endpoint installiert haben, können Sie die Konnektivität überprüfen, indem Sie den folgenden Befehl im Terminal ausführen:
mdatp connectivity test
Verwandte Inhalte
- Weitere Informationen zum Protokollieren, Deinstallieren oder anderen Artikeln finden Sie unter Ressourcen für Microsoft Defender for Endpoint unter macOS.
- Datenschutz für Microsoft Defender for Endpoint unter macOS.