こんにちは、ひろかずです
Microsoft Defender ATP for macOSのPublic Previewが始まりました。
さっそくJamfで配信して、無事にオンボードできましたので、一筆書きます。
Intuneでの配信もできるようになるそうですが、それはまた後日のReleaseのようです
tl;dr的な何か
- ドキュメントが非常に親切なので、公式を見ても十分できると思います
参考ドキュメント
Microsoft Defender Advanced Threat Protection for Mac
JAMF-based deployment
前提条件
- Windows Defender Security Centerのテナントを所有しており、適切なアクセス権限があること
- 管理可能なJamfテナントを所有していること
- macOSがJamf管理下にあり、何かしらの配信を行えるようになっていること
- 以下の何れかのライセンスを必要な数量所有しており、ユーザーに割り当てられていること
留意事項
- Microsoft Defender ATP for macOSは、Previewです。
- 他のアンチマルウェアソフトが動いていると、思わぬ挙動を起こすかもしれません。
- まだ、正式サポートはないようです。
- ご利用は計画的に。
検証環境
- macOS Mojave 10.14.4(18E226)
- Ziften Agent導入済み
工程
- インストールパッケージとオンボードパッケージのダウンロード
- Jamfポリシーの作成
2-1. 構成プロファイルの作成
2-2. パッケージの作成
2-3. ポリシーの作成 - 動作確認
1. インストールパッケージとオンボードパッケージのダウンロード
Windows Defender Security Centerにログインして、[ギア]アイコン > [Onboarding]を選択
以下操作を実施
- OSを[Linux, macOS, iOS and Android]を選択
- Deployment methodを[Mobile Device Managemet / Microsoft Intune]を選択
- [Download installation package]を選択 (
wdav.pkg
がダウンロードされる) - [Download onboarding package]を選択 (
WindowsDefenderATPOnboardingPackage.zip
がダウンロードされる)
WindowsDefenderATPOnboardingPackage.zip
を展開
$ unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip
inflating: intune/kext.xml
inflating: intune/WindowsDefenderATPOnboarding.xml
inflating: jamf/WindowsDefenderATPOnboarding.plist
$ ls -l
total 708688
-rw-r--r--@ 1 11765 5 24 15:04 WindowsDefenderATPOnboardingPackage.zip
drwxr-xr-x@ 4 128 5 24 15:06 intune
drwxr-xr-x@ 3 96 5 24 15:06 jamf
-rw-r--r--@ 1 360857086 5 24 15:04 wdav.pkg
$ ls -l jamf/
total 24
-rw-r--r--@ 1 9379 5 24 06:04 WindowsDefenderATPOnboarding.plist
2. Jamfポリシーの作成
2-1. 構成プロファイルの作成
Jamf管理コンソールにログインして、[コンピュータ] > [構成プロファイル]を選択して、[+ 新規]を選択
一般オプションでは、[プロファイル名]を設定
カスタム設定オプションでは、[環境設定ドメイン]にcom.microsoft.wdav.atp
を設定
[PLISTファイルのアップロード]を選択して、ダウンロードしたWindowsDefenderATPOnboarding.plist
をアップロード
承認済みカーネル拡張オプションでは、表示名を入力して、チーム IDにUBF8T346G9
設定
Scopeタブを選択して、ポリシーの展開先を選択して[保存] > [Done]を選択
- 今回は
hirokazu
を付くコンピュータを選択します
2-2. パッケージの作成
画面右上の[ギア]アイコンを選択し、[コンピュータ管理] > [パッケージ]を選択
[ファイルを選択]を選択し、ダウンロードした wdav.pkg
をアップロードして、[保存]を選択
- 表示名は、アップロードしたファイル名に置き換わります
- 必要に応じて、適宜修正してください
2-3. ポリシーの作成
[コンピュータ] > [ポリシー] > [+ 新規]を選択
Generalオプションでは、表示名を設定し、トリガーを[Recurring Check-in]を選択
- 実行頻度は、[Once per computer]のまま
[パッケージ]オプションでは、 先程作成したパッケージ(wdav.pkg)を選択
Scopeタブを選択して、ポリシーの展開先を選択して[保存] > [Done]を選択
- 今回は
hirokazu
を付くコンピュータを選択します
3. 動作確認
3-1. Jamf側での確認
[コンピュータ]から[ポリシー]を選択
- 作成したポリシーを選択して、[ログ]を選択
STATUSがCompleted
になっていることを確認
- 構成プロファイルも同様に確認できます
macOS側での確認
Jamfログを確認
- 以下はインストール成功時のログ
$ less /var/log/jamf.log
:
Fri May 24 15:39:06 jamf[47624]: Executing Policy Microsoft Defender ATP
Fri May 24 15:39:25 jamf[47624]: Verifying package integrity...
Fri May 24 15:39:26 jamf[47624]: Installing wdav.pkg...
Fri May 24 15:40:05 jamf[47624]: Successfully installed wdav.pkg.
Fri May 24 15:40:06 jamf[47624]: Executing Policy Update Inventory
Fri May 24 15:40:08 jamf[47624]: Checking for patches...
Fri May 24 15:40:08 jamf[47624]: No patch policies were found.
:
ターミナルでorgIdをやhealthyを確認
$ mdatp --health
cloudAutomaticSampleSubmission : true
cloudDiagnosticEnabled : true
cloudEnabled : true
healthy : true
licensed : true
logLevel : "info"
machineGuid : "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
orgId : "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
realTimeProtectionEnabled : true
releaseRing : "Production"
versionEngine : "100.42.86"
macOSのステータスバーを選択して[Microsoft Defender ATPを開く]を選択
オンボードが正常であれば、このように表示されます
お約束のEICERテストウィルスを検知することも確認できました
- Detection sourceが
Antivirus
になっていますね
Public PreviewほやほやのMicrosoft Defender ATPをJamfで配信して、オンボードすることができました。
今日はここまでです。
お疲れ様でした。