このエントリーをはてなブックマークに追加 Microsoft Defender ATPを有効化してMacに配布する
Microsoft Defender ATPを有効化してMacに配布する

Microsoft Defender ATPを有効化してMacに配布する

Microsoft Defender ATPを購入したので、早速有効化していきたいと思います。なお、Microsoft Defender ATPは 2020/11/24 現在「Microsoft Defender For Endpoint」という名前に変更されていますが、この記事で実施する手順における管理画面や公式のドキュメントには未だに「Microsoft Defender ATP」と表示されている箇所が多い為、記事内ではMicrosoft Defender ATPもしくはMDATPで統一します。

事前準備(ライセンスの割当)

基本的には「Microsoft Intune で Microsoft Defender ATP を構成する」を参考にしてIntuneでの展開を目指します。(正直全然ドキュメント通りじゃなかったです)

こちらのドキュメントによれば

[エンドポイント セキュリティ] > [Microsoft Defender ATP] の順に選択し、 [Microsoft Defender セキュリティ センターを開く] を選択します。

とあるのですが、ライセンスを誰にも割り振っていない状態では「Microsoft Defender セキュリティセンターを開く」の時点で unavailable となってしまい、設定を進めることができませんでした。

最低でも一名以上、Defender ATPもしくはMS 365 E5などを付与してから実施しましょう。

Microsoft Defender Security Centerでのセットアップ

Step 1

image

Security Centerを開くとWelcome画面が開くので、とりあえずSTEP2に進みます。

Step 2

image

エンドポイントデータの保持期限などの設定です。公式ドキュメントによると、Defender ATPが収集するデバイスのデータの保存場所や期限の設定のようです。

なんとなく、GDPRとかの絡みがめんどくさそうなので無難にUSに設定し、他は初期設定にしました。

image

Step 3

image

Deployment methodを「Intune」に設定し、パッケージをダウンロードしておいてから「Start using Microsoft Defender for Endpoint」に進みます。

image

Step4は開かず、Security Centerが開きました。

Intuneとの接続

image

ここからやっと公式ドキュメントと同じ画面になりました。公式ドキュメントはSecurity Centerの初期セットアップが完了している前提で書かれているようです。

ドキュメント通り、「Settings」⇒「Advanced features」から「Microsoft Intune connection」を有効化します。

Microsoft Endpoint Manager admin centerでの作業

image

一旦、Security Centerからは離れてMicrosoft Endpoint Manager admin centerに移動します。

image

ドキュメントの指示どおり、Android, iOS, Windowsを「オン」にします。

IntuneによるMacへの展開

ここまできて、Mac用のドキュメントがあることに気づいたので、そちらで進めますが、このドキュメントは一部古くて、IntuneAppUtilなどの部分は 2020/11/24 現在は不要になっています。

インストールパッケージのダウンロード

  • Security Center を開きます
  • [Setting] ⇒ [Device management] ⇒ [Onboarding] を開きます

image
  • OSをmacOS, MDMをIntuneに設定して、オンボーディングパッケージをダウンロードします
image
  • ダウンロードしたZipを解凍しておきます。
  • MicrosoftのGitHubリポジトリから fulldisk.mobileconfig をダウンロードし、 tcc.xml として保存します
    • MDATPにMacのFulldisk Accessを許可するプロファイル
  • MicrosoftのGitHubリポジトリから netfilter.mobileconfig をダウンロードし、 netext.xml として保存します
    • MDATPがセキュリティポータルに通信するのを許可するプロファイル
  • MicrosoftのGitHubリポジトリから notif.mobileconfig をダウンロードします
    • Microsoftの自動更新と通知を許可するプロファイル
  • ここまでで以下ファイル・フォルダが揃います(この先で利用するファイルは強調しているものです)
    • netext.xml
    • notif.mobileconfig
    • tcc.xml
    • WindowsDefenderATPOnboardingPackage
      • jamf
        • WindowsDefenderATPOnboarding.plist
      • intune
        • WindowsDefenderATPOnboarding.xml
        • kext.xml

システム拡張機能を許可するプロファイルの作成

配布予定のMacにはIntuneポータルサイトがインストールされ、プロファイルのインストールなども完了している前提で進めます。

  • Microsoft Endpoint Manager admin center で macOS の構成プロファイルを作成します
  • プロファイルは「拡張機能(Extensions)」を選択します
  • 任意の名前を設定します
  • システムの拡張機能の許可するシステム拡張機能 を以下のように設定します
    • 許可するチーム識別子
      • com.microsoft.wdav.epsext
        • UBF8T346G9
      • com.microsoft.wdav.netext
        • UBF8T346G9
image
  • 配布先のグループを設定します
image
  • 設定内容に問題がないことを確認し、作成します

MDATPのkextなどを配布するプロファイルの作成

  • Microsoft Endpoint Manager admin center で macOS の構成プロファイルを作成します
  • プロファイルは「カスタム(Custom)」を選択します
  • 任意の名前を設定します
  • 構成プロファイル ファイルに kext.xml をアップデートします(前項でダウンロードして解凍した以下のファイルです)
    • WindowsDefenderATPOnboardingPackage
      • intune
        • kext.xml
  • 割り当てるグループを設定します
image
  • 内容に問題が無いことを確認して作成します
  • 同様に以下2つのファイルについてもカスタムプロファイルを作成します
    • tcc.xml
    • WindowsDefenderATPOnboardingPackage
      • intune
        • WindowsDefenderATPOnboarding.xml

MDATP本体のアプリケーションの登録

ここまでで、MDATPを配布する準備が整ったので、アプリケーション実体を登録し、配布します

  • Microsoft Endpoint Managerの「アプリ」から「追加」します
  • 「アプリケーションの種類」では「Microsoft Defender ATP」の「macOS」を選択します
image
  • 配布先のグループを選択して保存します

インストールの確認

暫く待っていると、配布先グループの端末にMDATPがインストールされます。ポータルサイトアプリを開いてサインインを実行するとIntuneに対してチェックインが行われるので、これまでに作成したプロファイルやMDATP本体をより素早くインストールすることができます。

前項で登録した「macOS 用 Microsoft Defender ATP」のデバイスのインストール状態を見るとインストール状況を見ることが出来ます。

image

また、MacOSの「設定」⇒「プロファイル」からプロファイルのインストール状況を見ることが出来ます。

image

インストールが完了すると、MacのシステムバーにMDATPのアイコンが表示されます

image

定義の更新やクイックスキャンが問題なく行われれば完了です。

image

お疲れさまでした。