Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

In che modo è possibile consentire le estensioni del kernel di Dell Data Security su macOS

Zusammenfassung: Informazioni su come consentire le estensioni del kernel per Dell Endpoint Security Suite Enterprise for Mac, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor o VMware Carbon Black Cloud Endpoint. ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Nota:
  • Dell Encryption Enterprise for Mac ha raggiunto la fine della manutenzione a febbraio 2021. Questo prodotto e i relativi articoli non vengono più aggiornati da Dell.
  • A maggio 2022, Dell Endpoint Security Suite Enterprise ha raggiunto la fine della manutenzione. Questo prodotto e i relativi articoli non vengono più aggiornati da Dell.
  • A maggio 2022, Dell Threat Defense ha raggiunto la fine della manutenzione. Questo prodotto e i relativi articoli non vengono più aggiornati da Dell.
  • Per ulteriori informazioni, consultare Policy sul ciclo di vita del prodotto (fine del supporto/fine del ciclo di vita) per Dell Data Security. Per eventuali domande sugli articoli alternativi, rivolgersi al proprio team di vendita o contattare endpointsecurity@dell.com.
  • Fare riferimento alla pagina Sicurezza degli endpoint per ulteriori informazioni sui prodotti correnti.

System Integrity Protection (SIP) è stato potenziato in macOS High Sierra (10.13) per richiedere agli utenti di approvare nuove estensioni del kernel (KEXT) di terze parti. Questo articolo spiega come consentire le estensioni del kernel di Dell Data Security per macOS High Sierra e versioni successive.


Prodotti interessati:

  • Dell Endpoint Security Suite Enterprise per Mac
  • Dell Threat Defense
  • Dell Encryption Enterprise for Mac
  • CrowdStrike Falcon Sensor
  • VMware Carbon Black Cloud Endpoint

Sistemi operativi interessati:

  • macOS High Sierra (10.13) e versioni successive

Gli utenti riscontrano questa funzionalità di protezione se:

  • Eseguono una nuova installazione di:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP è abilitato.

Gli utenti non riscontrano questa funzionalità di protezione se:

  • Eseguono un aggiornamento di:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP è disabilitato.

L'autorizzazione delle estensioni del kernel varia tra l'esperienza utente e le distribuzioni aziendali. Per maggiori informazioni selezionare sull'opzione appropriata.

Esperienza utente

Se SIP è abilitato su macOS High Sierra o versione successiva, il sistema operativo riscontra un avviso di blocco delle estensioni dopo l'installazione di Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor o VMware Carbon Black Cloud Endpoint. Può apparire come "Estensione di sistema bloccata - Un programma ha tentato di caricare nuove estensioni di sistema firmate da "[NOME]". Se si desidera abilitare queste estensioni, accedere al riquadro Preferenze di sistema per la sicurezza e la privacy.

Errore Estensione di sistema bloccata

Nota: Dell Encryption Enterprise for Mac può ricevere fino a due avvisi di blocco delle estensioni da:
  • Dell Inc, in precedenza Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (se è abilitata la policy Encryption External Media)

L'approvazione dell'estensione differisce a seconda della versione di macOS installata. Per ulteriori informazioni, cliccare su v11. X (Big Sur) o da v10.13.X a 10.15.X (High Sierra, Mojave e Catalina).

v11.X (Big Sur)

Con l'avvento delle estensioni di sistema in macOS Big Sur, vi sono casi in cui le estensioni del kernel potrebbero non essere caricate correttamente nelle nuove installazioni di applicazioni. Le applicazioni installate prima dell'aggiornamento a MacOS Big Sur devono avere le estensioni del kernel preimportate.

Se le applicazioni non si avviano correttamente, il TeamID per l'applicazione potrebbe essere inserito manualmente al di fuori del sistema operativo.

  1. Avviare il Mac interessato in modalità di ripristino.
    Nota: Per ulteriori informazioni, consultare Informazioni su macOS Recovery su computer Mac basati su Intel: https://support.apple.com/102518Questo link ipertestuale indirizza a un sito web esterno a Dell Technologies..
  2. Cliccare sul menu Utility e quindi selezionare Terminale.
  3. In Terminale digitare /usr/sbin/spctl kext-consent add [TEAMID] e premere INVIO.
    Nota:
    • [TEAMID] = l'Apple TeamID del prodotto da installare
    • TeamID di Apple:
      • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
      • Dell Threat Defense: 6ENJ69K633
      • Dell Encryption Enterprise: VR2659AZ37
        • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 e precedenti)
        • Dell Encryption External Media: VR2659AZ37 (v10.5.0 e successive)
      • CrowdStrike Falcon Sensor: X9E956P446
      • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
    • Ad esempio, se è necessario aggiungere manualmente VMware Carbon Black Cloud Endpoint, digitare /usr/sbin/spctl kext-consent add 7AGZNQ2S2T e premere INVIO.
  4. Chiudere l'app Terminale ed eseguire il riavvio in macOS.

Da v10.13.X a 10.15.X (High Sierra, Mojave, e Catalina)

  1. Accedere al Mac interessato.
  2. Nel Dock di Apple cliccare su Preferenze di Sistema.
    Preferenze di Sistema
  3. Cliccare due volte su Sicurezza e Privacy.
    Sicurezza e Privacy
  4. Nella scheda Generali cliccare su Consenti per caricare il KEXT.
    KEXT consentito
    Nota: il pulsante Consenti è disponibile solo per 30 minuti dopo l'installazione. Fino a quando l'utente non approva KEXT, i tentativi di caricamento successivi causano la visualizzazione dell'interfaccia utente di approvazione, ma non causano un altro avviso utente.

Enterprise Deployment

Una soluzione di gestione Apple (come Workspace One, Jamf) può utilizzare un TeamID di Apple per eliminare l'approvazione utente di un KEXT.

Avvertenza: L'inserimento di un TeamID Apple nell'elenco dei consentiti approva automaticamente qualsiasi applicazione firmata da tale ID. Prestare estrema attenzione quando si inserisce un TeamID di Apple nell'elenco degli elementi consentiti.
Nota:
  • TeamID di Apple:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 e precedenti)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 e successive)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T

Per verificare i TeamID di Apple di un endpoint inseriti nell'elenco degli elementi consentiti:

  1. Sull'endpoint aprire Terminale.
  2. Tipo sudo kextstat | grep -v com.apple e premere INVIO.
  3. Inserire la password del super-user e premere INVIO.

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Weitere Informationen

 

Videos

 

Betroffene Produkte

CrowdStrike, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise, VMware Carbon Black
Artikeleigenschaften
Artikelnummer: 000129477
Artikeltyp: How To
Zuletzt geändert: 17 Feb. 2025
Version:  16
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.