적용 대상:
- Microsoft Defender for Endpoint(macOS용)
- 엔드포인트용 Microsoft Defender 플랜 1
- 엔드포인트용 Microsoft Defender 플랜 2
- 비즈니스용 Microsoft Defender
이 문서에서는 Microsoft Intune 통해 macOS에 엔드포인트용 Microsoft Defender 배포하는 방법을 설명합니다.
필수 구성 요소 및 시스템 요구 사항
시작하기 전에 macOS의 기본 엔드포인트용 Microsoft Defender 페이지에서 해당 기능 및 기능을 포함하여 macOS의 엔드포인트용 Microsoft Defender 개요를 참조하세요. 또한 추가 리소스에 대한 링크도 포함되어 있습니다. 현재 소프트웨어 버전에 대한 필수 구성 요소 및 시스템 요구 사항에 대한 설명은 MacOS 필수 구성 요소의 엔드포인트용 Microsoft Defender 참조하세요.
중요
여러 보안 솔루션을 함께 실행하려면 성능, 구성 및 지원에 대한 고려 사항을 참조하세요.
엔드포인트용 Microsoft Defender 온보딩된 디바이스에 대한 상호 보안 제외를 이미 구성했을 수 있습니다. 충돌을 방지하기 위해 상호 제외를 설정해야 하는 경우 기존 솔루션의 제외 목록에 엔드포인트용 Microsoft Defender 추가를 참조하세요.
개요
다음 표에는 Microsoft Intune 통해 macOS에서 엔드포인트용 Microsoft Defender 배포하고 관리하는 단계가 요약되어 있습니다. 자세한 단계는 다음 표를 참조하세요.
단계 | 샘플 파일 이름 | 번들 식별자 |
---|---|---|
시스템 확장 승인 | sysext.mobileconfig |
해당 없음 |
네트워크 확장 정책 | netfilter.mobileconfig |
해당 없음 |
전체 디스크 액세스 | fulldisk.mobileconfig |
com.microsoft.wdav.epsext |
엔드포인트용 Microsoft Defender 구성 설정 macOS에서 비 Microsoft 바이러스 백신을 실행하려는 경우 를 로 true 설정합니다passiveMode . |
MDE_MDAV_and_exclusion_settings_Preferences.xml |
com.microsoft.wdav |
백그라운드 서비스 | background_services.mobileconfig |
해당 없음 |
엔드포인트용 Microsoft Defender 알림 구성 | notif.mobileconfig |
com.microsoft.wdav.tray |
접근성 설정 | accessibility.mobileconfig |
com.microsoft.dlp.daemon |
Bluetooth | bluetooth.mobileconfig |
com.microsoft.dlp.agent |
MAU(Microsoft AutoUpdate) 구성 | com.microsoft.autoupdate2.mobileconfig |
com.microsoft.autoupdate2 |
디바이스 제어 | DeviceControl.mobileconfig |
해당 없음 |
데이터 손실 방지 | DataLossPrevention.mobileconfig |
해당 없음 |
온보딩 패키지 다운로드 | WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml |
com.microsoft.wdav.atp |
macOS 애플리케이션에 엔드포인트용 Microsoft Defender 배포 | Wdav.pkg |
해당 없음 |
시스템 구성 프로필 만들기
다음 단계는 엔드포인트용 Microsoft Defender 필요한 시스템 구성 프로필을 만드는 것입니다. Microsoft Intune 관리 센터 열기
1단계: 시스템 확장 승인
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
구성 탭의 정책 탭에서 + 만들기>+ 새 정책을 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 설정 카탈로그를 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고 설명을 입력합니다. 그런 다음, 다음을 선택합니다.
구성 설정 탭**에서 + 설정 추가를 선택합니다.
설정 선택기에서 시스템 구성 범주를 확장한 다음 시스템 확장을 선택하고 허용된 시스템 확장을 검사.
설정 선택기를 닫은 다음 + 편집 instance 선택합니다.
허용된 시스템 확장 섹션에서 다음 항목을 구성한 다음, 저장을 선택한 다음, 다음을 선택합니다.
허용된 시스템 확장 팀 식별자: com.microsoft.wdav.epsext
UBF8T346G9
com.microsoft.wdav.netext
UBF8T346G9
범위 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
2단계: 네트워크 필터
엔드포인트 검색 및 응답 기능의 일부로 macOS의 엔드포인트용 Microsoft Defender 소켓 트래픽을 검사하고 이 정보를 Microsoft 365 Defender 포털에 보고합니다. 다음 정책을 사용하면 네트워크 확장에서 이 기능을 수행할 수 있습니다.
GitHub 리포지토리에서 netfilter.mobileconfig를 다운로드합니다.
중요
네트워크 필터에 대한 하나 .mobileconfig
(plist)만 지원됩니다. 여러 네트워크 필터를 추가하면 macOS에서 네트워크 연결 문제가 발생합니다. 이 문제는 macOS의 엔드포인트용 Defender와 관련이 없습니다.
네트워크 필터를 구성하려면 다음을 수행합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: MacOS 네트워크 필터) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 netfilter.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
3단계: 전체 디스크 액세스
참고
macOS Catalina(10.15) 이상으로 최종 사용자에게 개인 정보를 제공하기 위해 FDA (전체 디스크 액세스)를 만들었습니다. Intune 같은 모바일 장치 관리 솔루션을 통해 TCC(투명도, 동의 & 제어)를 사용하도록 설정하면 엔드포인트용 Defender에서 전체 디스크 액세스 권한 부여가 제대로 작동할 위험이 없습니다.
이 구성 프로필은 엔드포인트용 Microsoft Defender 대한 전체 디스크 액세스 권한을 부여합니다. 이전에 Intune 통해 엔드포인트용 Microsoft Defender 구성한 경우 이 구성 프로필로 배포를 업데이트하는 것이 좋습니다.
GitHub 리포지토리에서 fulldisk.mobileconfig를 다운로드합니다.
전체 디스크 액세스를 구성하려면 다음을 수행합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: MacOS 전체 디스크 액세스) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 fulldisk.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
참고
Apple MDM 구성 프로필을 통해 부여된 전체 디스크 액세스는 시스템 설정 > 개인 정보 보호 & 보안 > 전체 디스크 액세스에 반영되지 않습니다.
4단계: 백그라운드 서비스
주의
macOS 13(Ventura)에는 새로운 개인 정보 보호 기능이 포함되어 있습니다. 이 버전부터 기본적으로 애플리케이션은 명시적 동의 없이 백그라운드에서 실행할 수 없습니다. 엔드포인트용 Microsoft Defender 디먼 프로세스를 백그라운드에서 실행해야 합니다. 이 구성 프로필은 백그라운드 서비스에 엔드포인트용 Microsoft Defender 권한을 부여합니다. 이전에 Microsoft Intune 통해 엔드포인트용 Microsoft Defender 구성한 경우 이 구성 프로필로 배포를 업데이트하는 것이 좋습니다.
GitHub 리포지토리에서 background_services.mobileconfig를 다운로드합니다.
백그라운드 서비스를 구성하려면 다음을 수행합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: MacOS 백그라운드 서비스) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 background_services.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
5단계: 알림
이 프로필은 macOS 및 Microsoft AutoUpdate의 엔드포인트용 Microsoft Defender UI에 알림을 표시하도록 허용하는 데 사용됩니다.
GitHub 리포지토리에서 notif.mobileconfig를 다운로드합니다.
최종 사용자에 대한 알림을 끄려면 NotificationCenter 표시를 notif.mobileconfig에서 로 true
false
변경할 수 있습니다.
알림을 구성하려면 다음을 수행합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: MacOS 알림 동의) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 notif.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
6단계: 접근성 설정
이 프로필은 macOS의 엔드포인트용 Microsoft Defender Apple macOS High Sierra(10.13.6) 이상에서 접근성 설정에 액세스할 수 있도록 허용하는 데 사용됩니다.
GitHub 리포지토리에서 accessibility.mobileconfig를 다운로드합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: MacOS 접근성 설정) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 accessibility.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
7단계: Bluetooth 권한
주의
macOS 14(Sonoma)에는 새로운 개인 정보 보호 기능이 포함되어 있습니다. 이 버전부터 기본적으로 애플리케이션은 명시적 동의 없이 Bluetooth에 액세스할 수 없습니다. 엔드포인트용 Microsoft Defender 디바이스 제어에 대한 Bluetooth 정책을 구성하는 경우 사용합니다.
GitHub 리포지토리에서 bluetooth.mobileconfig를 다운로드하고 6단계: 접근성 설정과 동일한 워크플로를 사용하여 Bluetooth 액세스를 사용하도록 설정합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: MacOS Bluetooth 동의) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 bluetooth.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
참고
Apple MDM 구성 프로필을 통해 부여된 Bluetooth는 시스템 설정 => 개인 정보 & 보안 => Bluetooth에 반영되지 않습니다.
8단계: Microsoft 자동 업데이트
이 프로필은 MAU(Microsoft AutoUpdate)를 통해 macOS에서 엔드포인트용 Microsoft Defender 업데이트하는 데 사용됩니다. macOS에 엔드포인트용 Microsoft Defender 배포하는 경우 여기에 언급된 다른 채널에 있는 업데이트된 버전의 애플리케이션(플랫폼 업데이트)을 가져올 수 있는 옵션이 있습니다.
- 베타(Insiders-Fast)
- 현재 채널(미리 보기, Insiders-Slow)
- 현재 채널(프로덕션)
자세한 내용은 macOS에서 엔드포인트용 Microsoft Defender 대한 업데이트 배포를 참조하세요.
GitHub 리포지토리에서 com.microsoft.autoupdate2.mobileconfig를 다운로드합니다.
참고
GitHub 리포지토리의 샘플 com.microsoft.autoupdate2.mobileconfig
은 현재 채널(프로덕션)으로 설정됩니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예:
macOS Microsoft Auto-Update
) 설명을 입력한 다음, 다음을 선택합니다.구성 설정 탭에서 사용자 지정 구성 프로필 이름을 입력합니다.
배포 채널을 선택합니다.
이전에 다운로드한 com.microsoft.autoupdate2.mobileconfig구성 프로필 파일을 선택한 다음, 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
9단계: 구성 설정 엔드포인트용 Microsoft Defender
이 단계에서는 기본 설정 또는 organization 요구 사항에 따라 Microsoft Defender 포털(9a단계) 또는 Microsoft Intune 포털(9b단계)을 사용하여 맬웨어 방지 및 EDR 정책을 구성합니다.
참고
다음 단계 중 하나만 완료합니다(9a. OR 9b.)
9a. Microsoft Defender 포털을 사용하여 정책 설정
다음 단계에 따라 Microsoft Defender 포털을 사용하여 정책을 설정합니다.
엔드포인트용 Microsoft Defender 보안 설정 관리를 사용하여 보안 정책을 설정하기 전에 Intune 엔드포인트용 Microsoft Defender 구성을 진행합니다.
Microsoft Defender 포털에서 구성 관리>엔드포인트 보안 정책Mac 정책>>새 정책 만들기로 이동합니다.
플랫폼 선택에서 macOS를 선택합니다.
템플릿 선택에서 Microsoft Defender 바이러스 백신 템플릿(또는 9에 따라 작업을 반복하는 경우 엔드포인트 검색 및 응답)을 선택한 다음 정책 만들기를 선택합니다.
이름(예: Microsoft Defender 바이러스 백신 정책(또는 EDR 정책)) 및 정책에 대한 설명을 지정한 다음, 다음을 선택합니다.
구성 설정 탭에서 organization 적절한 설정을 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
검토 탭에서 저장을 선택합니다.
2에서 작업을 반복합니다. 을 8로 선택합니다. EDR( 엔드포인트 검색 및 응답 ) 정책을 만들려면 위와 같습니다.
9b. Microsoft Intune 사용하여 정책 설정
다음 지침을 구현하여 Microsoft Defender Portal을 사용하여 정책을 설정합니다.
이 프로필을 만들려면 Intune 권장 프로필(권장) 또는 Intune 전체 프로필(고급 시나리오의 경우)에 대한 코드를 복사하고 파일을 로 com.microsoft.wdav.xml
저장합니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예:
macOS wdav preferences
) 설명을 입력한 다음, 다음을 선택합니다.구성 설정 탭에서 사용자 지정 구성 프로필이름을 입력합니다.
com.microsoft.wdav
배포 채널을 선택합니다.
com.microsoft.wdav.xml
이전에 만든 구성 프로필 파일을 선택한 다음, 다음을 선택합니다.범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
주의
올바른 사용자 지정 구성 프로필 이름을 입력해야 합니다. 그렇지 않으면 이러한 기본 설정은 엔드포인트용 Microsoft Defender 인식되지 않습니다.
자세한 내용은 Mac에서 엔드포인트용 Microsoft Defender 대한 기본 설정 설정을 참조하세요.
보안 설정 관리에 대한 자세한 내용은 다음을 참조하세요.
- Microsoft Intune 사용하여 디바이스에서 엔드포인트용 Microsoft Defender 관리
- 엔드포인트용 Defender에서 기본적으로 Windows, macOS 및 Linux에 대한 보안 설정 관리
10단계: macOS에서 엔드포인트용 Microsoft Defender 대한 네트워크 보호(선택 사항)
네트워크 보호 설정은 9단계에서 만든 Microsoft Defender 바이러스 백신 템플릿에 포함되어 있습니다.
MacOS의 엔드포인트용 Microsoft Defender 대한 네트워크 보호에 대한 자세한 내용은 MacOS용 네트워크 보호를 참조하세요.
11단계: macOS에서 엔드포인트용 Microsoft Defender 디바이스 제어(선택 사항)
디바이스 제어 설정은 3단계에서 만든 MacOS 전체 디스크 액세스 템플릿에 포함되어 있습니다.
macOS의 엔드포인트용 Microsoft Defender 대한 디바이스 제어에 대한 자세한 내용은 MacOS용 디바이스 제어를 참조하세요.
중요
성공적인 시스템 구성을 위해 지정된 순서로 구성 프로필을 만들고 배포해야 합니다(1-11단계).
12단계: Microsoft Defender 애플리케이션 게시
중요
macOS용 Microsoft Defender 앱은 MacOS 디바이스를 Purview에 온보딩하려는 경우(18단계) 이 단계에서 디바이스 모니터링이 켜져 있는지 확인하여 엔드포인트용 Microsoft Defender 및 Microsoft Purview 엔드포인트 데이터 손실 방지 모두에 대한 기능을 분할합니다. Microsoft Purview 포털에서 Purview 디바이스 모니터링을 사용하도록 설정하려면 설정 > 디바이스로 이동합니다.
이 단계에서는 Microsoft Intune 등록된 컴퓨터에 엔드포인트용 Microsoft Defender 배포할 수 있습니다.
Microsoft Intune 관리 센터에서앱을 엽니다.
플랫폼을 확장하고macOS를 선택한 다음 + 만들기를 선택합니다.
앱 유형에서 엔드포인트용 Microsoft Defender >macOS를 선택한 다음 선택을 선택합니다.
앱 정보에서 기본값을 유지하고 다음을 선택합니다.
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
검토+만들기 탭에서 만들기를 선택합니다.
자세한 내용은 Microsoft Intune 사용하여 macOS 디바이스에 엔드포인트용 Microsoft Defender 추가를 참조하세요.
13단계: 엔드포인트용 Microsoft Defender 온보딩 패키지 다운로드
Microsoft Defender 포털에서 온보딩 패키지를 다운로드하려면 다음을 수행합니다.
Microsoft Defender 포털에서 설정>엔드포인트>디바이스 관리>온보딩을 선택합니다.
온보딩 프로세스를 시작할 운영 체제 선택 드롭다운에서 macOS를 선택합니다.
배포 방법 드롭다운에서 모바일 장치 관리/Microsoft Intune 선택합니다.
온보딩 패키지 다운로드를 선택합니다. 동일한 디렉터리에 GatewayWindowsDefenderATPOnboardingPackage.zip 저장합니다.
.zip 파일의 내용을 추출합니다.
unzip GatewayWindowsDefenderATPOnboardingPackage.zip
Archive: GatewayWindowsDefenderATPOnboardingPackage.zip warning: GatewayWindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators inflating: intune/kext.xml inflating: intune/WindowsDefenderATPOnboarding.xml inflating: jamf/WindowsDefenderATPOnboarding.plist
14단계: MacOS용 엔드포인트용 Microsoft Defender 온보딩 패키지 배포
이 프로필에는 엔드포인트용 Microsoft Defender 대한 라이선스 정보가 포함되어 있습니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서새 정책만들기>를 선택합니다.
플랫폼 아래에서 macOS를 선택합니다.
프로필 유형에서 템플릿을 선택합니다.
템플릿 이름에서 사용자 지정을 선택합니다.
만들기를 선택합니다.
기본 탭에서 프로필 이름을 지정하고(예: macOS용 온보딩 MDE) 설명을 입력한 다음, 다음을 선택합니다.
구성 설정 탭에서 사용자 지정 구성 프로필이름을 입력합니다.
배포 채널을 선택합니다.
이전에 만든 WindowsDefenderATPOnboarding.xml 구성 프로필 파일을 선택한 다음, 다음을 선택합니다 .
범위 태그 탭에서(선택 사항) scope 태그를 선택한 다음, 다음을 선택합니다.
할당 탭에서 macOS 디바이스 및/또는 사용자가 있는 그룹에 프로필을 할당한 다음, 다음을 선택합니다.
구성 프로필을 검토한 다음 만들기를 선택합니다.
15단계: 디바이스 및 구성 상태 확인
15a단계. 상태 보기
디바이스당 모니터링 및 보고서, 사용자, 구성 정책 등을 포함하여 Microsoft Intune 관리 센터에서 이 정보를 보는 방법에는 여러 가지가 있습니다. 다음은 예입니다.
Intune 관리 센터에서디바이스로 이동하고 디바이스 관리에서 구성을 선택합니다.
정책 탭에서 정책을 선택한 다음 디바이스 및 사용자 검사 상태보고서 보기를 선택합니다.
15b단계. 클라이언트 디바이스 설정
회사 포털 앱을 사용하여 macOS 디바이스 등록에 설명된 단계를 수행합니다.
디바이스 관리를 확인합니다.
시스템 기본 설정 열기를 선택하고 목록에서 관리 프로필을 찾은 다음 승인...을 선택합니다. 관리 프로필이 확인됨으로 표시됩니다.
계속을 선택하고 등록을 완료합니다.
이제 더 많은 디바이스를 등록할 수 있습니다. 프로비저닝 시스템 구성 및 애플리케이션 패키지를 완료한 후 나중에 등록할 수도 있습니다.
Intune 디바이스>모든 디바이스를 선택합니다. 여기에서 나열된 항목 중에서 디바이스를 볼 수 있습니다.
15c 단계. 클라이언트 디바이스 상태 확인
구성 프로필이 디바이스에 배포된 후 MacOS 디바이스에서 시스템 설정 > 일반 > 장치 관리 엽니다.
모든 구성 프로필이 있고 설치되어 있는지 확인합니다.
accessibility.mobileconfig
background_services.mobileconfig
bluetooth.mobileconfig
com.microsoft.autoupdate2.mobileconfig
fulldisk.mobileconfig
- 관리 프로필(Intune 시스템 프로필)
-
WindowsDefenderATPOnboarding.xml
(macOS용 엔드포인트용 Defender 온보딩 패키지) netfilter.mobileconfig
notif.mobileconfig
오른쪽 위 모서리에 Microsoft Defender 아이콘도 표시됩니다.
16단계: 맬웨어 방지 검색 확인
맬웨어 방지 검색 검토를 테스트하려면 다음 문서를 참조 하세요. 디바이스의 온보딩 및 보고 서비스를 확인하기 위한 바이러스 백신 검색 테스트
17단계: EDR 검색 확인
EDR 검색 검토를 테스트하려면 다음 문서를 참조 하세요. 디바이스 온보딩 및 보고 서비스를 확인하기 위한 EDR 검색 테스트
18단계: MacOS의 엔드포인트에 대한 DLP(Microsoft Purview 데이터 손실 방지)(강력하게 권장)
엔드포인트 데이터 손실 방지 시작을 참조하세요.
문제 해결
문제: 라이선스를 찾을 수 없습니다.
원인: 온보딩이 완료되지 않았습니다.
해결 방법: 위의 13단계와 14단계를 완료해야 합니다.
로깅 설치 문제
오류가 발생할 때 설치 관리자가 자동으로 생성된 로그를 찾는 방법에 대한 자세한 내용은 로 깅 설치 문제를 참조하세요.
문제 해결 절차에 대한 자세한 내용은 다음을 참조하세요.
- macOS에서 엔드포인트용 Microsoft Defender 시스템 확장 문제 해결
- macOS에서 엔드포인트용 Microsoft Defender 설치 문제 해결
- macOS에서 엔드포인트용 Microsoft Defender 대한 라이선스 문제 해결
- macOS에서 엔드포인트용 Microsoft Defender 대한 클라우드 연결 문제 해결
- macOS에서 엔드포인트용 Microsoft Defender 성능 문제 해결
제거
클라이언트 디바이스에서 macOS에서 엔드포인트용 Microsoft Defender 제거하는 방법에 대한 자세한 내용은 제거를 참조하세요.