Requisitos previos de Microsoft Defender para punto de conexión en macOS

En este artículo se enumeran los requisitos previos para instalar y configurar Microsoft Defender para punto de conexión en macOS. También incluye vínculos a recursos adicionales para obtener más información.

Importante

Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.

Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.

Requisitos previos, instalación e instrucciones de configuración

Requisitos previos

Requisitos del sistema

Se admiten estas tres versiones principales más recientes de macOS:

  • 26 (Tahoe)
  • 15.0.1 (Sequoia)
  • macOS 14 (Sonoma)

Nota:

No se admiten versiones beta de macOS, pero se admiten nuevas versiones de macOS desde el día 1.

  • Procesadores compatibles: x64 y ARM64
  • Espacio en disco: 1 GB

Precaución

Se recomienda mantener la Protección de integridad del sistema (SIP) habilitada en los dispositivos cliente. SIP es una característica de seguridad integrada de macOS que evita la manipulación de bajo nivel con el sistema operativo y está habilitada de manera predeterminada.

Extensiones del sistema

Microsoft Defender para punto de conexión en macOS usa dos extensiones del sistema:

Extensión Función
Extensión de seguridad de punto de conexión (com.microsoft.wdav.epsext) Protección en tiempo real: supervisa los eventos de archivo, proceso y sistema.
Extensión de red (com.microsoft.wdav.netext) Inspección de contenido de red: habilita protección de red, filtrado de contenido web e indicadores personalizados

A partir de macOS Big Sur (11), las extensiones del sistema requieren aprobación explícita antes de que puedan ejecutarse. Durante la instalación manual, macOS le pide que apruebe las extensiones en Configuración > del sistema Privacidad & Seguridad. En el caso de las implementaciones empresariales, puede aprobar previamente estas extensiones mediante perfiles de configuración de MDM.

Para obtener instrucciones de instalación, consulte el método de implementación:

Para solucionar problemas, consulte Solución de problemas de extensión del sistema.

Requisitos de implementación empresarial

Hay varios métodos y herramientas de implementación que puede usar para instalar y configurar Defender para punto de conexión en macOS de forma centralizada en los dispositivos:

Requisitos de implementación manual

También puede configurar Defender para punto de conexión en macOS localmente

Requisitos de licencias

Microsoft Defender para punto de conexión en macOS requiere una de las siguientes ofertas de Licencias por volumen de Microsoft:

  • Microsoft 365 E5
  • Conjunto de aplicaciones de Microsoft Defender
  • Microsoft 365 A5
  • Windows 10 Enterprise E5
  • Microsoft 365 Empresa Premium
  • Windows 11 Empresas E5
  • Microsoft Defender para punto de conexión P2 (incluido en Microsoft 365 E5 y E5 Security)
  • Microsoft Defender para punto de conexión P1 (incluido en Microsoft 365 E3)

Nota:

Los usuarios con licencia pueden usar Microsoft Defender para punto de conexión en hasta cinco dispositivos simultáneos. Microsoft Defender para punto de conexión también está disponible para su compra desde un proveedor de soluciones en la nube (CSP). Cuando se compra a través de un CSP, no requiere que aparezcan ofertas de Licencias por volumen de Microsoft.

Conectividad de la red

Asegúrese de que los dispositivos se puedan conectar a Microsoft Defender para punto de conexión servicios en la nube. Para preparar el entorno, consulte PASO 1: Configurar el entorno de red para garantizar la conectividad con el servicio Defender para punto de conexión.

Microsoft Defender para punto de conexión puede conectarse a través de un servidor proxy mediante los métodos siguientes:

  • Configuración automática de proxy (PAC)
  • Protocolo de detección automática de proxy web (WPAD)
  • Configuración manual del proxy estático

Si un proxy o firewall bloquea el tráfico anónimo, asegúrese de que se permite el tráfico anónimo en las direcciones URL enumeradas anteriormente.

Advertencia

No se admiten los servidores proxy autenticados. Asegúrese de que solo se usa PAC, WPAD o un proxy estático. Por motivos de seguridad, no se admiten los servidores proxy de inspección e interceptación de SSL. Configure una excepción para la inspección de SSL y el servidor proxy para pasar directamente los datos de Microsoft Defender para punto de conexión en macOS a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no permite la interceptación.

Pasos siguientes

Incorporar dispositivos cliente a Microsoft Defender para punto de conexión

Para incorporar Microsoft Defender para punto de conexión para macOS, siga estos pasos:

  • En primer lugar, asegúrese de que el dispositivo cumple los requisitos del sistema y los requisitos de conectividad de red.
  • A continuación, instale el archivo .pkg que contiene el software.
  • A continuación, instale las extensiones del sistema necesarias.
  • Por último, incorpore el dispositivo a Microsoft Defender para punto de conexión.

Para obtener más información, consulte Incorporación de dispositivos cliente que ejecutan macOS a Microsoft Defender para punto de conexión.

Prueba de la conectividad de red

Para probar que una conexión no está bloqueada, abra https://x.cp.wd.microsoft.com/api/report y https://cdn.x.cp.wd.microsoft.com/ping en un explorador.

Si prefiere la línea de comandos, también puede comprobar la conexión ejecutando el siguiente comando en Terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

La salida de este comando debe ser similar a la siguiente:

OK https://x.cp.wd.microsoft.com/api/report

OK https://cdn.x.cp.wd.microsoft.com/ping

Después de instalar Microsoft Defender para punto de conexión, puede validar la conectividad ejecutando el siguiente comando en Terminal:

mdatp connectivity test