Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

So lassen Sie Kernel-Erweiterungen für Dell Data Security unter macOS zu

Resumen: Kernel-Erweiterungen müssen möglicherweise für Dell Data Security-Produkte auf dem Mac genehmigt werden.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Hinweis:
  • Ab Februar 2021 hat Dell Encryption Enterprise für Mac das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
  • Mit Stand Mai 2022 hat Dell Endpoint Security Suite Enterprise das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
  • Mit Stand Mai 2022 hat Dell Threat Defense das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
  • Weitere Informationen finden Sie unter Produktlebenszyklus-Richtlinie (Ende des Supports/der Nutzungsdauer) für Dell Data Security. Wenn Sie Fragen zu alternativen Artikeln haben, wenden Sie sich an Ihren Vertriebsmitarbeiter oder wenden Sie sich an endpointsecurity@dell.com.
  • Weitere Informationen zu aktuellen Produkten finden Sie unter Endpoint Security.

Der Systemintegritätsschutz (SIP) wurde in macOS High Sierra (10.13) dahingehend verschärft, dass Nutzer neue Kernel-Erweiterungen (KEXTs) von Drittanbietern genehmigen müssen. Dieser Artikel erklärt, wie Sie Dell Data Security-Kernel-Erweiterungen für macOS High Sierra und höher zulassen.


Betroffene Produkte:

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint

Betroffene Betriebssysteme:

macOS High Sierra (10.13) und höher


Nutzer werden in folgenden Situationen auf diese Sicherheitsfunktion stoßen:

  • Durchführen einer neuen Installation von:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise für Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP ist aktiviert.

Nutzer können in folgenden Situationen auf diese Sicherheitsfunktion stoßen:

  • Durchführen eines Upgrades von:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise für Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP ist deaktiviert.

Causa

Nicht zutreffend.

Resolución

Wenn SIP auf macOS High Sierra oder höher aktiviert ist, wird nach der Installation von Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor oder VMware Carbon Black Cloud Endpoint eine Erweiterungsblockwarnung angezeigt.

Systemerweiterung blockiert

Hinweis: Dell Encryption Enterprise für Mac kann bis zu zwei Erweiterungsblock-Warnmeldungen von folgenden haben:
  • Dell Inc, früher Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (wenn die Encryption External Media-Richtlinie aktiviert ist)

Die Freigabe der Erweiterung unterscheidet sich je nach installierter macOS-Version. Klicken Sie für weitere Informationen auf das entsprechende Betriebssystem.

Mit dem Aufkommen von Systemerweiterungen in macOS Big Sur gibt es Fälle, in denen Kernel-Erweiterungen bei neuen Installationen von Anwendungen nicht richtig geladen werden. Bei Anwendungen, die vor dem Upgrade auf macOS Big Sur installiert wurden, sollten die Kernel-Erweiterungen vorimportiert sein.

Wenn Anwendungen nicht ordnungsgemäß gestartet werden können, kann die TeamID für die Anwendung außerhalb des Betriebssystems manuell eingegeben werden.

So geben Sie die TeamID manuell ein:

  1. Starten Sie den betroffenen Mac im Wiederherstellungsmodus.
Hinweis: Weitere Informationen finden Sie unter „Informationen zu macOS Recovery auf Intel-basierten Mac-Computern“:https://support.apple.com/en-us/HT201314  Externer Link .
  1. Klicken Sie auf das Menü Dienstprogramme und wählen Sie dann Terminal aus.
  2. Geben Sie unter „Terminal“ /usr/sbin/spctl kext-consent add [TEAMID] ein und drücken Sie die Eingabetaste.
Hinweis:
  • [TEAMID] = Die Apple TeamID für das zu installierende Produkt
  • Apple TeamIDs:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 und früher)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 und höher)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
  • Beispiel: Wenn VMware Carbon Black Cloud Endpoint manuell hinzugefügt werden muss, geben Sie /usr/sbin/spctl kext-consent add 7AGZNQ2S2T ein und drücken Sie dann die Eingabetaste.
  1. Schließen Sie die Terminal-App und starten Sie sie in macOS neu.

So genehmigen Sie die Erweiterung:

  1. Melden Sie sich bei dem betroffenen Mac an.
  2. Klicken Sie im Apple-Dock auf Systemeinstellungen.

Systemeinstellungen

  1. Doppelklicken Sie auf Sicherheit & Datenschutz.

Sicherheit und Datenschutz

  1. Klicken Sie unter der Registerkarte „Allgemein“ auf Zulassen, um das KEXT zu laden.

KEXT zulassen

Hinweis: Die Schaltfläche Zulassen ist nur für 30 Minuten nach der Installation verfügbar. Bis der Benutzer den KEXT genehmigt, führen zukünftige Ladeversuche dazu, dass die Genehmigungsbenutzeroberfläche erneut angezeigt wird, aber keine weitere Benutzerwarnung auslöst.

Eine Apple-Managementlösung (z. B. Workspace One, Jamf) kann eine Apple TeamID verwenden, um die Nutzergenehmigung eines KEXTs zu unterdrücken.

Hinweis:
  • Apple TeamIDs:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 und früher)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 und höher)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
 
Warnung: Wenn Sie eine Apple TeamID zulassen, wird automatisch jede Anwendung genehmigt, die von dieser ID signiert ist. Seien Sie äußerst vorsichtig, wenn Sie eine Apple TeamID zulassen.

So überprüfen Sie die zulässigen Apple TeamIDs eines Endpunkts:

  1. Öffnen Sie am Endpunkt „Terminal“.
  2. Geben Sie sudo kextstat | grep -v com.apple ein und drücken Sie anschließend die Eingabetaste.
  3. Geben Sie das Super User-Kennwort ein und drücken Sie dann die Eingabetaste.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

 

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Propiedades del artículo
Número del artículo: 000129477
Tipo de artículo: Solution
Última modificación: 11 ene 2023
Versión:  15
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.