Partilhar via


Microsoft Defender para Endpoint nos pré-requisitos do macOS

Este artigo lista os pré-requisitos para instalar e configurar Microsoft Defender para Endpoint no macOS. Também inclui ligações para recursos adicionais para obter mais informações.

Importante

Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.

Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Endpoint. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Endpoint à lista de exclusão da solução existente.

Pré-requisitos, instalação e instruções de configuração

Pré-requisitos

System requirements

Estas três versões principais mais recentes do macOS são suportadas:

  • 26 (Tahoe)
  • 15.0.1 (Sequóia)
  • 14 (Sonoma)

Nota

As versões beta do macOS não são suportadas, mas as novas versões do macOS são suportadas a partir do dia 1.

  • Processadores suportados: x64 e ARM64
  • Espaço em disco: 1 GB

Atenção

Recomendamos que mantenha a Proteção da Integridade do Sistema (SIP) ativada em dispositivos cliente. O SIP é uma funcionalidade de segurança incorporada do macOS que impede a adulteração de baixo nível do SO e está ativada por predefinição.

Extensões de sistema

Microsoft Defender para Endpoint no macOS utiliza duas extensões de sistema:

Extensão Função
Extensão de Segurança de Ponto Final (com.microsoft.wdav.epsext) Proteção em tempo real — monitoriza eventos de ficheiros, processos e sistemas
Extensão de Rede (com.microsoft.wdav.netext) Inspeção de conteúdo de rede — ativa a Proteção de Rede, a Filtragem de Conteúdo Web e indicadores personalizados

A partir do macOS Big Sur (11), as extensões do sistema requerem aprovação explícita antes de poderem ser executadas. Durante a instalação manual, o macOS pede-lhe para aprovar as extensões em Definições > do Sistema Privacidade & Segurança. Para implementações empresariais, pode pré-aprovar estas extensões com perfis de configuração mdm.

Para obter instruções de instalação, veja o método de implementação:

Para resolver problemas, veja Resolver problemas da extensão do sistema.

Requisitos de implementação empresarial

Existem vários métodos e ferramentas de implementação que pode utilizar para instalar e configurar centralmente o Defender para Endpoint no macOS nos seus dispositivos:

Requisitos de implementação manual

Também pode configurar o Defender para Endpoint no macOS localmente

Requisitos de licenciamento

Microsoft Defender para Endpoint no macOS requer uma das seguintes ofertas de Licenciamento em Volume da Microsoft:

  • Microsoft 365 E5
  • Microsoft Defender Suite
  • Microsoft 365 A5
  • Windows 10 Enterprise E5
  • Microsoft 365 Empresas Premium
  • Windows 11 Enterprise E5
  • Microsoft Defender para Endpoint P2 (incluído na Segurança Microsoft 365 E5 e E5)
  • Microsoft Defender para Endpoint P1 (incluído no Microsoft 365 E3)

Nota

Os utilizadores licenciados podem utilizar Microsoft Defender para Endpoint em até cinco dispositivos simultâneos. Microsoft Defender para Endpoint também está disponível para compra a partir de um Fornecedor de Soluções Cloud (CSP). Quando comprado através de um CSP, não requer ofertas de Licenciamento em Volume da Microsoft listadas.

Conectividade de rede

Certifique-se de que os seus dispositivos se podem ligar a serviços cloud Microsoft Defender para Endpoint. Para preparar o seu ambiente, veja STEP 1: Configure your network environment to ensure connectivity with Defender for Endpoint service (PASSO 1: Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint).

Microsoft Defender para Endpoint pode ligar através de um servidor proxy através dos seguintes métodos:

  • Configuração automática de proxy (PAC)
  • Web Proxy Autodiscovery Protocol (WPAD)
  • Configuração de proxy estático manual

Se um proxy ou firewall estiver a bloquear o tráfego anónimo, certifique-se de que o tráfego anónimo é permitido nos URLs listados anteriormente.

Aviso

Os proxies autenticados não são suportados. Certifique-se de que apenas o PAC, o WPAD ou um proxy estático estão a ser utilizados. Por motivos de segurança, a inspeção SSL e os proxies de interceção não são suportados. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente dados de Microsoft Defender para Endpoint no macOS para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.

Passos seguintes

Integrar dispositivos cliente para Microsoft Defender para Endpoint

Para integrar Microsoft Defender para Endpoint para macOS, conclua os seguintes passos:

  • Primeiro, certifique-se de que o dispositivo cumpre os requisitos de sistema e os requisitosde conectividade de rede .
  • Em seguida, instale o ficheiro .pkg que contém o software.
  • Em seguida, instale as extensões de sistema necessárias.
  • Por fim, integre o dispositivo para Microsoft Defender para Endpoint.

Para obter mais informações, veja Integrar dispositivos cliente com macOS para Microsoft Defender para Endpoint.

Testar a conectividade de rede

Para testar se uma ligação não está bloqueada, abra https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping num browser.

Se preferir a linha de comandos, também pode verificar a ligação ao executar o seguinte comando no Terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

O resultado deste comando deve ser semelhante ao seguinte:

OK https://x.cp.wd.microsoft.com/api/report

OK https://cdn.x.cp.wd.microsoft.com/ping

Depois de instalar Microsoft Defender para Endpoint, pode validar a conectividade ao executar o seguinte comando no Terminal:

mdatp connectivity test