Recursos para Microsoft Defender para Ponto de Extremidade no macOS
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Recolher informações de diagnóstico
Se conseguir reproduzir um problema, aumente o nível de registo, execute o sistema durante algum tempo e, em seguida, restaure o nível de registo para a predefinição.
Aumentar o nível de registo:
mdatp log level set --level debug
Log level configured successfully
Reproduza o problema.
Execute
sudo mdatp diagnostic create
para fazer uma cópia de segurança dos registos de Microsoft Defender para Ponto de Extremidade. Os ficheiros são armazenados dentro de um.zip
arquivo. Este comando também imprime o caminho do ficheiro para a cópia de segurança após a operação ser concluída com êxito.Dica
Por predefinição, os registos de diagnóstico são guardados em
/Library/Application Support/Microsoft/Defender/wdavdiag/
. Para alterar o diretório onde os registos de diagnóstico são guardados, passe--path [directory]
para o comando abaixo, substituindo[directory]
pelo diretório pretendido.sudo mdatp diagnostic create
Diagnostic file created: "/Library/Application Support/Microsoft/Defender/wdavdiag/932e68a8-8f2e-4ad0-a7f2-65eb97c0de01.zip"
Restaurar o nível de registo.
mdatp log level set --level info
Log level configured successfully
Problemas de instalação do registo
Se ocorrer um erro durante a instalação, o instalador comunica apenas uma falha geral. O registo detalhado é guardado em /Library/Logs/Microsoft/mdatp/install.log
. Se tiver problemas durante a instalação, envie-nos este ficheiro quando abrir o seu pedido de suporte para que possamos ajudar a diagnosticar a causa.
Para obter mais problemas de instalação, veja Resolver problemas de instalação do Microsoft Defender para Ponto de Extremidade no macOS.
Configurar a partir da linha de comandos
Tipos de saída suportados
Suporta tipos de saída de formato JSON e tabela. Para cada comando, existe um comportamento de saída predefinido. Pode modificar a saída no seu formato de saída preferencial com os seguintes comandos:
-output json
-output table
As tarefas importantes, como controlar as definições do produto e acionar análises a pedido, podem ser efetuadas com a linha de comandos:
Group | Cenário | Comando |
---|---|---|
Configuração | Ativar/desativar o antivírus no modo passivo | mdatp config passive-mode --value [enabled/disabled] |
Configuração | Ativar/desativar a proteção em tempo real | mdatp config real-time-protection --value [enabled/disabled] |
Configuração | Ativar/desativar a monitorização de comportamento | mdatp config behavior-monitoring --value [enabled/disabled] |
Configuração | Ativar/desativar a proteção da cloud | mdatp config cloud --value [enabled/disabled] |
Configuração | Ativar/desativar diagnóstico de produtos | mdatp config cloud-diagnostic --value [enabled/disabled] |
Configuração | Ativar/desativar a submissão automática de exemplo | mdatp config cloud-automatic-sample-submission --value [enabled/disabled] |
Configuração | Ativar/auditar/desativar a proteção contra PUA | mdatp threat policy set --type potentially_unwanted_application -- action [block/audit/off |
Configuração | Adicionar/remover uma exclusão de antivírus para um processo |
mdatp exclusion process [add/remove] --path [path-to-process] ou mdatp exclusion process [add\|remove] --name [process-name] |
Configuração | Adicionar/remover uma exclusão de antivírus para um ficheiro | mdatp exclusion file [add/remove] --path [path-to-file] |
Configuração | Adicionar/remover uma exclusão de antivírus para um diretório | mdatp exclusion folder [add/remove] --path [path-to-directory] |
Configuração | Adicionar/remover uma exclusão antivírus para uma extensão de ficheiro | mdatp exclusion extension [add/remove] --name [extension] |
Configuração | Listar todas as exclusões de antivírus | mdatp exclusion list |
Configuração | Configurar o grau de paralelismo para análises a pedido | mdatp config maximum-on-demand-scan-threads --value [numerical-value-between-1-and-64] |
Configuração | Ativar/desativar análises após atualizações de informações de segurança | mdatp config scan-after-definition-update --value [enabled/disabled] |
Configuração | Ativar/desativar a análise de arquivos (apenas análises a pedido) | mdatp config scan-archives --value [enabled/disabled] |
Configuração | Ativar/desativar a computação hash de ficheiros | mdatp config enable-file-hash-computation --value [enabled/disabled] |
Proteção | Analisar um caminho | mdatp scan custom --path [path] [--ignore-exclusions] |
Proteção | Fazer uma análise rápida | mdatp scan quick |
Proteção | Fazer uma análise completa | mdatp scan full |
Proteção | Cancelar uma análise a pedido em curso | mdatp scan cancel |
Proteção | Pedir uma atualização de informações de segurança | mdatp definitions update |
Configuração | Adicionar um nome de ameaça à lista de permissões | mdatp threat allowed add --name [threat-name] |
Configuração | Remover um nome de ameaça da lista de permitidos | mdatp threat allowed remove --name [threat-name] |
Configuração | Listar todos os nomes de ameaças permitidos | mdatp threat allowed list |
Histórico de proteção | Imprimir o histórico de proteção completo | mdatp threat list |
Histórico de proteção | Obter detalhes sobre ameaças | mdatp threat get --id [threat-id] |
Gestão de quarentena | Listar todos os ficheiros em quarentena | mdatp threat quarantine list |
Gestão de quarentena | Remover todos os ficheiros da quarentena | mdatp threat quarantine remove-all |
Gestão de quarentena | Adicionar um ficheiro detetado como uma ameaça à quarentena | mdatp threat quarantine add --id [threat-id] |
Gestão de quarentena | Remover um ficheiro detetado como uma ameaça da quarentena | mdatp threat quarantine remove --id [threat-id] |
Gestão de quarentena | Restaure um ficheiro a partir da quarentena. Disponível na versão do Defender para Endpoint antes da versão 101.23092.0012. | mdatp threat quarantine restore --id [threat-id] --path [destination-folder] |
Gestão de quarentena | Restaure um ficheiro a partir da quarentena com o ID de Ameaça. Disponível no Defender para Endpoint versão 101.23092.0012 ou posterior. | mdatp threat restore threat-id --id [threat-id] --destination-path [destination-folder] |
Gestão de quarentena | Restaure um ficheiro a partir da quarentena com o Caminho Original da Ameaça. Disponível no Defender para Endpoint versão 101.23092.0012 ou posterior. | mdatp threat restore threat-path --path [threat-original-path] --destination-path [destination-folder] |
Configuração da Proteção de Rede | Configurar o nível de imposição da Proteção de Rede | mdatp config network-protection enforcement-level --value [Block/Audit/Disabled] |
Gestão da Proteção de Rede | Verifique se a Proteção de rede foi iniciada com êxito | mdatp health --field network_protection_status |
Gestão do Controlo de Dispositivos | O Controlo de Dispositivos está ativado e qual é a Imposição Predefinida? | mdatp device-control policy preferences list |
Gestão do Controlo de Dispositivos | Que política de Controlo de Dispositivos está ativada? | mdatp device-control policy rules list |
Gestão do Controlo de Dispositivos | Que grupos de políticas de Controlo de Dispositivos estão ativados? | mdatp device-control policy groups list |
Configuração | Ativar/desativar a prevenção de perda de dados | mdatp config data_loss_prevention --value [enabled/disabled] |
Diagnóstico | Alterar o nível de registo | mdatp log level set --level [error/warning/info/verbose] |
Diagnóstico | Gerar registos de diagnóstico | mdatp diagnostic create --path [directory] |
Integridade | Verificar o estado de funcionamento do produto | mdatp health |
Integridade | Verificar a existência de um atributo de produto específico | mdatp health --field [attribute: healthy/licensed/engine_version...] |
EDR | Exclusões de lista EDR (raiz) | mdatp edr exclusion list [processes|paths|extensions|all] |
EDR | Definir/Remover etiqueta, apenas GROUP suportado | mdatp edr tag set --name GROUP --value [name] |
EDR | Remover etiqueta de grupo do dispositivo | mdatp edr tag remove --tag-name [name] |
EDR | Adicionar ID de Grupo | mdatp edr group-ids --group-id [group] |
Como ativar a conclusão automática
Para ativar a conclusão automática no bash, execute o seguinte comando e reinicie a sessão do Terminal:
echo "source /Applications/Microsoft\ Defender.app/Contents/Resources/Tools/mdatp_completion.bash" >> ~/.bash_profile
Para ativar a conclusão automática em zsh:
Verifique se a conclusão automática está ativada no seu dispositivo:
cat ~/.zshrc | grep autoload
Se o comando anterior não produzir nenhuma saída, pode ativar a conclusão automática com o seguinte comando:
echo "autoload -Uz compinit && compinit" >> ~/.zshrc
Execute os seguintes comandos para ativar a conclusão automática para Microsoft Defender para Ponto de Extremidade no macOS e reinicie a sessão do Terminal:
sudo mkdir -p /usr/local/share/zsh/site-functions sudo ln -svf "/Applications/Microsoft Defender.app/Contents/Resources/Tools/mdatp_completion.zsh" /usr/local/share/zsh/site-functions/_mdatp
Diretório de quarentena Microsoft Defender para Ponto de Extremidade cliente
/Library/Application Support/Microsoft/Defender/quarantine/
contém os ficheiros colocados em quarentena por mdatp
. Os ficheiros têm o nome do trackingId de ameaças. Os trackingIds atuais são apresentados com mdatp threat list
.
Desinstalar
Existem várias formas de desinstalar Microsoft Defender para Ponto de Extremidade no macOS. Embora a desinstalação gerida centralmente esteja disponível no JAMF, ainda não está disponível para Microsoft Intune.
Toda a desinstalação de Microsoft Defender para Ponto de Extremidade no macOS requer o seguinte:
Crie uma etiqueta de dispositivo e atribua um nome à etiqueta desativada e atribua-a ao macOS onde Microsoft Defender para macOS está a ser desinstalado.
Crie um Grupo de dispositivos e dê-lhe o nome (por exemplo, macOS desativado) e atribua um grupo de utilizadores que os deverá conseguir ver.
Nota: os passos 1 e 2 são opcionais se não quiser ver estes dispositivos que foram descontinuados no "Inventário de dispositivos" durante 180 dias.
Remova as políticas "Definir Preferências" que contêm a Proteção contra Adulteração ou através da configuração manual.
Exclusão de cada dispositivo por Dispositivos offboard não Windows.
Desinstalar o Microsoft Defender para Ponto de Extremidade para aplicações macOS
Remova o dispositivo do grupo para políticas de extensão do sistema se tiver sido utilizada uma MDM para as definir.
Desinstalação interativa
- Abra Aplicações do Finder>. Clique com o botão direito do rato em Microsoft Defender para Ponto de Extremidade e, em seguida, selecione Mover para o Lixo.
A partir da linha de comandos
sudo '/Library/Application Support/Microsoft/Defender/uninstall/uninstall'
Utilizar o JAMF Pro
Para desinstalar Microsoft Defender para Ponto de Extremidade no macOS com o JAMF Pro, carregue o perfil de exclusão.
O perfil de exclusão deve ser carregado sem quaisquer modificações e com o Nome de domínio de preferência definido com.microsoft.wdav.atp.offboarding
como , conforme mostrado na imagem seguinte:
Observação
Se tiver problemas ao desinstalar o Defender para Endpoint no Mac e vir nos seus relatórios um item para Microsoft Defender Extensão de Segurança de Ponto Final, siga estes passos:
- Reinstale a aplicação Microsoft Defender.
- Arraste Microsoft Defender.app para o Lixo.
- Execute este comando:
sudo /Library/Application Support/Microsoft/Defender/uninstall/install_helper execute --path '/Library/Application Support/Microsoft/Defender/uninstall/uninstall' --args --post-uninstall-hook
. - Reinicie o dispositivo.
O portal do Microsoft Defender
Quando são detetadas ameaças, a equipa de segurança pode ver as deteções e, se necessário, executar ações de resposta num dispositivo no portal Microsoft Defender (https://security.microsoft.com). O Microsoft Defender combina proteção, deteção, investigação e resposta a ameaças numa localização central. Para obter mais informações, consulte os seguintes recursos:
- Visão geral de detecção de ponto de extremidade e resposta
- Blogue da Tech Community: As capacidades EDR para macOS já chegaram
- Descrição geral do portal do Microsoft Defender
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.