Microsoft Defender pour point de terminaison sur Mac

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Cette rubrique explique comment installer, configurer, mettre à jour et utiliser Defender pour point de terminaison sur Mac.

Attention

L’exécution d’autres produits de protection de point de terminaison tiers avec Microsoft Defender pour point de terminaison sur Mac est susceptible d’entraîner des problèmes de performances et des effets secondaires imprévisibles. Si la protection des points de terminaison non-Microsoft est une exigence absolue dans votre environnement, vous pouvez toujours tirer parti en toute sécurité de la fonctionnalité EDR de Defender pour point de terminaison sur Mac après avoir configuré la fonctionnalité antivirus pour qu’elle s’exécute en mode passif.

Nouveautés de la dernière version

Nouveautés dans Microsoft Defender pour point de terminaison

Nouveautés de Microsoft Defender pour point de terminaison sur Mac

Conseil

Si vous souhaitez partager des commentaires, envoyez-les en ouvrant Microsoft Defender pour point de terminaison sur Mac sur votre appareil et en accédant à Aide>Envoyer des commentaires.

Pour obtenir les dernières fonctionnalités, y compris les fonctionnalités en préversion (telles que la détection de point de terminaison et la réponse pour vos appareils Mac), configurez votre appareil macOS exécutant Microsoft Defender pour point de terminaison pour qu’il soit un appareil de canal bêta (anciennement Insider-Fast).

Comment installer Microsoft Defender pour point de terminaison sur Mac

Conditions préalables

  • Un abonnement Defender pour point de terminaison et un accès au portail Microsoft Defender
  • Expérience de niveau débutant dans les scripts macOS et BASH
  • Privilèges administratifs sur l’appareil (en cas de déploiement manuel)

Instructions d’installation

Il existe plusieurs méthodes et outils de déploiement que vous pouvez utiliser pour installer et configurer Defender pour point de terminaison sur Mac.

Configuration requise

Les trois versions majeures les plus récentes de macOS sont prises en charge.

  • 14 (Sonoma), 13 (Ventura), 12 (Monterey)

    Importante

    Sur macOS 11 (Big Sur) et versions ultérieures, Microsoft Defender pour point de terminaison nécessite des profils de configuration supplémentaires. Si vous êtes un client qui effectue une mise à niveau à partir de versions antérieures de macOS, veillez à déployer les profils de configuration supplémentaires répertoriés dans Nouveaux profils de configuration pour macOS Big Sur et les versions plus récentes de macOS.

  • Processeurs pris en charge : x64 et ARM64.

  • Espace disque : 1 Go

Les versions bêta de macOS ne sont pas prises en charge.

Une fois que vous avez activé le service, vous devrez peut-être configurer votre réseau ou votre pare-feu pour autoriser les connexions sortantes entre celui-ci et vos points de terminaison.

Conditions d'octroi de licence

Microsoft Defender pour point de terminaison sur Mac nécessite l’une des offres de licence en volume Microsoft suivantes :

  • Microsoft 365 E5 (M365 E5)
  • Microsoft 365 E5 Sécurité
  • Microsoft 365 A5 (M365 A5)
  • Windows 10 Entreprise E5
  • Microsoft 365 Business Premium
  • Windows 11 Entreprise E5
  • Microsoft Defender pour point de terminaison P2
  • Microsoft Defender pour point de terminaison P1 (inclus dans Microsoft 365 E3 (M365 E3))

Remarque

Les utilisateurs sous licence éligibles peuvent utiliser Microsoft Defender pour point de terminaison sur jusqu’à cinq appareils simultanés. Microsoft Defender pour point de terminaison est également disponible à l’achat auprès d’un fournisseur de solutions Cloud (CSP). Lorsqu’il est acheté via un fournisseur de solutions Cloud, il ne nécessite pas les offres de licence en volume Microsoft répertoriées.

Configuration des exclusions

Lorsque vous ajoutez des exclusions, gardez à l’esprit les erreurs d’exclusion courantes pour Microsoft Defender Antivirus.

Connexions réseau

La feuille de calcul téléchargeable suivante répertorie les services et leurs URL associées auxquelles votre réseau doit être en mesure de se connecter. Vous devez vous assurer qu’il n’existe aucune règle de pare-feu ou de filtrage réseau qui refuserait l’accès à ces URL, ou vous devrez peut-être créer une règle d’autorisation spécifique pour celles-ci.

Feuille de calcul de la liste des domaines Description
liste d’URL Microsoft Defender pour point de terminaison pour les clients commerciaux Feuille de calcul des enregistrements DNS spécifiques pour les emplacements de service, les emplacements géographiques et le système d’exploitation pour les clients commerciaux.

Téléchargez la feuille de calcul ici.
liste d’URL Microsoft Defender pour point de terminaison pour Gov/GCC/DoD Feuille de calcul des enregistrements DNS spécifiques pour les emplacements de service, les emplacements géographiques et le système d’exploitation pour les clients Gov/GCC/DoD.

Téléchargez la feuille de calcul ici.

Microsoft Defender pour point de terminaison pouvez découvrir un serveur proxy à l’aide des méthodes de découverte suivantes :

  • Configuration automatique du proxy (PAC)
  • Protocole WPAD (Web Proxy Auto-Discovery Protocol)
  • Configuration manuelle du proxy statique

Si un proxy ou un pare-feu bloque le trafic anonyme, assurez-vous que le trafic anonyme est autorisé dans les URL répertoriées précédemment.

Avertissement

Les proxys authentifiés ne sont pas pris en charge. Vérifiez que seul PAC, WPAD ou un proxy statique est utilisé.

L’inspection ssl et l’interception des proxys ne sont pas non plus prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy pour transmettre directement les données de Microsoft Defender pour point de terminaison sur macOS aux URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’autorise pas l’interception.

Pour vérifier qu’une connexion n’est pas bloquée, ouvrez https://x.cp.wd.microsoft.com/api/report et https://cdn.x.cp.wd.microsoft.com/ping dans un navigateur.

Si vous préférez la ligne de commande, vous pouvez également case activée la connexion en exécutant la commande suivante dans terminal :

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

La sortie de cette commande doit ressembler à ce qui suit :

OK https://x.cp.wd.microsoft.com/api/report

OK https://cdn.x.cp.wd.microsoft.com/ping

Attention

Nous vous recommandons de conserver la protection d’intégrité du système (SIP) activée sur les appareils clients. SIP est une fonctionnalité de sécurité macOS intégrée qui empêche la falsification de bas niveau avec le système d’exploitation et est activée par défaut.

Une fois Microsoft Defender pour point de terminaison installé, la connectivité peut être validée en exécutant la commande suivante dans terminal :

mdatp connectivity test

Guide pratique pour mettre à jour Microsoft Defender pour point de terminaison sur Mac

Microsoft publie régulièrement des mises à jour logicielles pour améliorer les performances, la sécurité et fournir de nouvelles fonctionnalités. Pour mettre à jour Microsoft Defender pour point de terminaison sur Mac, un programme nommé Microsoft AutoUpdate (MAU) est utilisé. Pour plus d’informations, consultez Déployer des mises à jour pour Microsoft Defender pour point de terminaison sur Mac.

Guide pratique pour configurer Microsoft Defender pour point de terminaison sur Mac

Des conseils sur la configuration du produit dans les environnements d’entreprise sont disponibles dans Définir des préférences pour Microsoft Defender pour point de terminaison sur Mac.

Noyau macOS et extensions système

À compter de macOS 11 (Big Sur), Microsoft Defender pour point de terminaison a été entièrement migré de l’extension du noyau vers les extensions système.

Ressources

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.