Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS

Resumen: W przypadku produktów Dell Data Security dla komputerów Mac rozszerzenia jądra mogą być zatwierdzane.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Uwaga:
  • od lutego 2021 r. oprogramowanie Dell Encryption Enterprise for Mac osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • Od maja 2022 r. oprogramowanie Dell Endpoint Security Suite Enterprise osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • W maju 2022 r. oprogramowanie Dell Threat Defense osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • Aby uzyskać więcej informacji, zobacz artykuł Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec przydatności do użycia) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
  • Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.

Funkcja ochrony integralności systemu (SIP) została rozszerzona w systemie macOS High Sierra (10.13) i wymaga od użytkowników zatwierdzania nowych rozszerzeń jądra (KEXT) innych firm. W tym artykule wyjaśniono, jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS High Sierra oraz nowszych.


Dotyczy produktów:

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint

Dotyczy systemów operacyjnych:

macOS High Sierra (10.13) i nowszy


Użytkownicy napotkają tę funkcję bezpieczeństwa podczas:

  • Pierwszej instalacji oprogramowania:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • Narzędzie CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Protokół SIP jest włączony.

Użytkownicy nie napotkają tej funkcji bezpieczeństwa podczas:

  • Uaktualniania oprogramowania:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • Narzędzie CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Protokół SIP jest wyłączony.
Uwaga: Więcej informacji na temat zarządzania funkcją SIP można znaleźć w artykule Jak wyłączyć ochronę integralności systemu dla produktów Dell Data Security / Dell Data Protection dla komputerów Mac.

Causa

Nie dotyczy.

Resolución

Jeśli protokół SIP jest włączony w systemie macOS High Sierra lub nowszym, system operacyjny otrzymuje alert blokady rozszerzenia po zainstalowaniu rozwiązania Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor lub VMware Carbon Black Cloud Endpoint.

Blokada rozszerzenia systemowego

Uwaga: Oprogramowanie Dell Encryption Enterprise for Mac może wywołać dwa alerty o blokadzie rozszerzenia pochodzące od:
  • Dell Inc, dawniej Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (jeśli włączono zasadę Encryption External Media)

Decyzja o zatwierdzeniu rozszerzenia różni się w zależności od zainstalowanej wersji systemu macOS. Aby uzyskać więcej informacji, kliknij odpowiedni system operacyjny.

Wraz z pojawieniem się rozszerzeń systemowych w macOS Big Sur, zdarzają się przypadki, w których rozszerzenia jądra mogą nie być prawidłowo wczytywane podczas instalacji nowych aplikacji. Aplikacje, które zostały zainstalowane przed aktualizacją do macOS Big Sur, powinny mieć wstępnie zaimportowane rozszerzenia jądra.

Jeśli nie można poprawnie uruchomić aplikacji, identyfikator TeamID aplikacji może zostać wprowadzony ręcznie poza systemem operacyjnym.

Aby ręcznie wprowadzić identyfikator TeamID:

  1. Uruchom komputer Mac w trybie odzyskiwania.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Informacje o funkcji odzyskiwania systemu macOSna komputerach Mac z procesorami Intel: https://support.apple.com/pl-pl/HT201314  łącze zewnętrzne.
  1. Kliknij menu Narzędzia, a następnie wybierz Terminal.
  2. W terminalu wpisz polecenie /usr/sbin/spctl kext-consent add [TEAMID], a następnie naciśnij klawisz Enter.
Uwaga:
  • [TEAMID] = identyfikator Apple TeamID dla instalowanego produktu
  • Identyfikatory Apple TeamID:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (wersja 10.1.0 lub starsza)
      • Dell Encryption External Media: VR2659AZ37 (wersja 10.5.0 lub nowsza)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
  • Na przykład, jeśli punkt końcowy VMware Carbon Black Cloud musi zostać dodany ręcznie, wpisz /usr/sbin/spctl kext-consent add 7AGZNQ2S2T, a następnie naciśnij klawisz Enter.
  1. Zamknij aplikację Terminal, uruchom ponownie komputer i wybierz system macOS.

Aby zatwierdzić rozszerzenie:

  1. Zaloguj się na komputerze Mac.
  2. W polu Apple Dock kliknij Preferencje systemu.

Preferencje systemowe

  1. Kliknij dwukrotnie opcję Bezpieczeństwo i prywatność.

Bezpieczeństwo i prywatność

  1. W zakładce Ogólne kliknij opcję Zezwalaj, aby wczytać plik KEXT.

Zezwól na plik KEXT

Uwaga: Przycisk Zezwalaj jest dostępny tylko przez 30 minut po zakończeniu instalacji. Dopóki użytkownik nie zatwierdzi KEXT, przyszłe próby załadowania powodują ponowne pojawienie się interfejsu zatwierdzania, ale nie wyzwalają innego alertu użytkownika.

Rozwiązanie zarządzania firmy Apple (takie jak Workspace One lub Jamf) może wykorzystywać identyfikator Apple TeamID, by pominąć etap zatwierdzania pliku KEXT przez użytkownika.

Uwaga:
  • Identyfikatory Apple TeamID:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (wersja 10.1.0 lub starsza)
      • Dell Encryption External Media: VR2659AZ37 (wersja 10.5.0 lub nowsza)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
 
Ostrzeżenie: Umieszczenie identyfikatora Apple TeamID na liście dozwolonych spowoduje automatyczne zatwierdzenie każdej aplikacji podpisanej tym identyfikatorem. Należy zachować szczególną ostrożność przy umieszczaniu identyfikatora Apple TeamID na liście dozwolonych.

Aby wyświetlić identyfikatory Apple TeamID z dostępem na danym punkcie końcowym:

  1. Otwórz Terminal na punkcie końcowym.
  2. Wpisz sudo kextstat | grep -v com.apple i naciśnij klawisz Enter.
  3. Wpisz hasło superużytkownika, a następnie naciśnij klawisz Enter.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

 

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Propiedades del artículo
Número del artículo: 000129477
Tipo de artículo: Solution
Última modificación: 11 ene 2023
Versión:  15
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.