Hinweis:
- Ab Februar 2021 hat Dell Encryption Enterprise für Mac das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Mit Stand Mai 2022 hat Dell Endpoint Security Suite Enterprise das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Mit Stand Mai 2022 hat Dell Threat Defense das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Weitere Informationen finden Sie unter Produktlebenszyklus-Richtlinie (Ende des Supports/der Nutzungsdauer) für Dell Data Security. Wenn Sie Fragen zu alternativen Artikeln haben, wenden Sie sich an Ihren Vertriebsmitarbeiter oder wenden Sie sich an endpointsecurity@dell.com.
- Weitere Informationen zu aktuellen Produkten finden Sie unter Endpoint Security.
Der Systemintegritätsschutz (SIP) wurde in macOS High Sierra (10.13) dahingehend verschärft, dass Nutzer neue Kernel-Erweiterungen (KEXTs) von Drittanbietern genehmigen müssen. Dieser Artikel erklärt, wie Sie Dell Data Security-Kernel-Erweiterungen für macOS High Sierra und höher zulassen.
Betroffene Produkte:
- Dell Endpoint Security Suite Enterprise for Mac
- Dell Threat Defense
- Dell Encryption Enterprise für Mac
- CrowdStrike Falcon Sensor
- VMware Carbon Black Cloud Endpoint
Betroffene Betriebssysteme:
- macOS High Sierra (10.13) und höher
Diese Sicherheitsfunktion wird in folgenden Fällen angezeigt:
- Durchführen einer neuen Installation von:
- Dell Threat Defense
- Dell Endpoint Security Suite Enterprise
- Dell Encryption Enterprise für Mac
- CrowdStrike Falcon Sensor
- VMware Carbon Black Cloud Endpoint
- SIP ist aktiviert.
Diese Sicherheitsfunktion wird für Nutzer nicht angezeigt, wenn:
- Durchführen eines Upgrades von:
- Dell Threat Defense
- Dell Endpoint Security Suite Enterprise
- Dell Encryption Enterprise für Mac
- CrowdStrike Falcon Sensor
- VMware Carbon Black Cloud Endpoint
- SIP ist deaktiviert.
Das Zulassen von Kernel-Erweiterungen unterscheidet sich zwischen der Benutzererfahrung und Enterprise-Bereitstellungen. Wählen Sie die entsprechende Aktion, um weitere Informationen zu erhalten.
Nutzererlebnis
Wenn SIP unter macOS High Sierra oder höher aktiviert ist, tritt beim Betriebssystem nach der Installation von Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor oder VMware Carbon Black Cloud Endpoint eine Erweiterungsblockwarnung auf. Dies kann wie folgt lauten: "Systemerweiterung blockiert – Ein Programm hat versucht, neue(n) Systemerweiterung(en) zu laden, die von "[NAME]" signiert wurden. Wenn Sie diese Erweiterungen aktivieren möchten, gehen Sie zum Fensterbereich "Sicherheit und Datenschutz" in den Systemeinstellungen."

Hinweis: Dell Encryption Enterprise für Mac kann bis zu zwei Erweiterungsblock-Warnmeldungen von folgenden haben:
- Dell Inc, früher Credant Technologies
- Credant Technologies
- Benjamin Fleischer (wenn die Encryption External Media-Richtlinie aktiviert ist)
Die Freigabe der Erweiterung unterscheidet sich je nach installierter macOS-Version. Um weitere Informationen zu erhalten, klicken Sie auf v11. X (Big Sur) oder v10.13.X bis 10.15.X (High Sierra, Mojave und Catalina).
v11.X (Big Sur)
Mit dem Aufkommen von Systemerweiterungen in macOS Big Sur gibt es Fälle, in denen Kernel-Erweiterungen bei neuen Installationen von Anwendungen nicht richtig geladen werden. Bei Anwendungen, die vor dem Upgrade auf macOS Big Sur installiert wurden, sollten die Kernel-Erweiterungen vorimportiert sein.
Wenn Anwendungen nicht ordnungsgemäß gestartet werden, kann die TeamID für die Anwendung außerhalb des Betriebssystems manuell eingegeben werden.
- Starten Sie den betroffenen Mac im Wiederherstellungsmodus.
- Klicken Sie auf das Menü Dienstprogramme und wählen Sie dann Terminal aus.
- Geben Sie im Terminal
/usr/sbin/spctl kext-consent add [TEAMID]
ein, und drücken Sie anschließend die Eingabetaste.
Hinweis:
[TEAMID]
= Die Apple TeamID für das zu installierende Produkt
- Apple TeamIDs:
- Dell Endpoint Security Suite Enterprise:
6ENJ69K633
- Dell Threat Defense:
6ENJ69K633
- Dell Encryption Enterprise:
VR2659AZ37
- Dell Encryption External Media:
3T5GSNBU6W
(v10.1.0 und früher)
- Dell Encryption External Media:
VR2659AZ37
(v10.5.0 und höher)
- CrowdStrike Falcon Sensor:
X9E956P446
- VMware Carbon Black Cloud Endpoint:
7AGZNQ2S2T
- Wenn beispielsweise VMware Carbon Black Cloud Endpoint manuell hinzugefügt werden muss, geben Sie Folgendes ein
/usr/sbin/spctl kext-consent add 7AGZNQ2S2T
ein, und drücken Sie anschließend die Eingabetaste.
- Schließen Sie die Terminal-App und starten Sie sie in macOS neu.
v10.13.X auf 10.15.X (High Sierra, Mojave und Catalina)
- Melden Sie sich beim betroffenen Mac an.
- Klicken Sie im Apple-Dock auf Systemeinstellungen.

- Doppelklicken Sie auf Sicherheit & Datenschutz.

- Klicken Sie unter der Registerkarte „Allgemein“ auf Zulassen, um das KEXT zu laden.
Hinweis: Die Schaltfläche Zulassen ist nur für 30 Minuten nach der Installation verfügbar. Bis der Benutzer die KEXT genehmigt, führen zukünftige Ladeversuche dazu, dass die Genehmigungsbenutzeroberfläche erneut angezeigt wird, aber keine weitere Benutzerwarnung verursachen.
Enterprise Deployment
Eine Apple-Managementlösung (z. B. Workspace One, Jamf) kann eine Apple TeamID verwenden, um die Nutzergenehmigung eines KEXTs zu unterdrücken.
Warnung: Wenn Sie eine Apple TeamID auf die Zulassungsliste setzen, wird automatisch jede Anwendung genehmigt, die mit dieser ID signiert ist. Seien Sie äußerst vorsichtig, wenn Sie eine Apple TeamID zulassen.
Hinweis:
- Apple TeamIDs:
- Dell Endpoint Security Suite Enterprise:
6ENJ69K633
- Dell Threat Defense:
6ENJ69K633
- Dell Encryption Enterprise:
VR2659AZ37
- Dell Encryption External Media:
3T5GSNBU6W
(v10.1.0 und früher)
- Dell Encryption External Media:
VR2659AZ37
(v10.5.0 und höher)
- CrowdStrike Falcon Sensor:
X9E956P446
- VMware Carbon Black Cloud Endpoint:
7AGZNQ2S2T
So überprüfen Sie die zulässigen Apple TeamIDs eines Endpunkts:
- Öffnen Sie am Endpunkt „Terminal“.
- Geben Sie
sudo kextstat | grep -v com.apple
ein, und drücken Sie anschließend die Eingabetaste.
- Geben Sie das Super User-Kennwort ein und drücken Sie dann die Eingabetaste.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.