Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS

Résumé: W przypadku produktów Dell Data Security dla komputerów Mac rozszerzenia jądra mogą być zatwierdzane.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Uwaga:
  • od lutego 2021 r. oprogramowanie Dell Encryption Enterprise for Mac osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • Od maja 2022 r. oprogramowanie Dell Endpoint Security Suite Enterprise osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • W maju 2022 r. oprogramowanie Dell Threat Defense osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • Aby uzyskać więcej informacji, zobacz artykuł Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec przydatności do użycia) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
  • Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.

Funkcja ochrony integralności systemu (SIP) została rozszerzona w systemie macOS High Sierra (10.13) i wymaga od użytkowników zatwierdzania nowych rozszerzeń jądra (KEXT) innych firm. W tym artykule wyjaśniono, jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS High Sierra oraz nowszych.


Dotyczy produktów:

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint

Dotyczy systemów operacyjnych:

macOS High Sierra (10.13) i nowszy


Użytkownicy napotkają tę funkcję bezpieczeństwa podczas:

  • Pierwszej instalacji oprogramowania:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • Narzędzie CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Protokół SIP jest włączony.

Użytkownicy nie napotkają tej funkcji bezpieczeństwa podczas:

  • Uaktualniania oprogramowania:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • Narzędzie CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Protokół SIP jest wyłączony.
Uwaga: Więcej informacji na temat zarządzania funkcją SIP można znaleźć w artykule Jak wyłączyć ochronę integralności systemu dla produktów Dell Data Security / Dell Data Protection dla komputerów Mac.

Cause

Nie dotyczy.

Résolution

Jeśli protokół SIP jest włączony w systemie macOS High Sierra lub nowszym, system operacyjny otrzymuje alert blokady rozszerzenia po zainstalowaniu rozwiązania Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor lub VMware Carbon Black Cloud Endpoint.

Blokada rozszerzenia systemowego

Uwaga: Oprogramowanie Dell Encryption Enterprise for Mac może wywołać dwa alerty o blokadzie rozszerzenia pochodzące od:
  • Dell Inc, dawniej Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (jeśli włączono zasadę Encryption External Media)

Decyzja o zatwierdzeniu rozszerzenia różni się w zależności od zainstalowanej wersji systemu macOS. Aby uzyskać więcej informacji, kliknij odpowiedni system operacyjny.

Wraz z pojawieniem się rozszerzeń systemowych w macOS Big Sur, zdarzają się przypadki, w których rozszerzenia jądra mogą nie być prawidłowo wczytywane podczas instalacji nowych aplikacji. Aplikacje, które zostały zainstalowane przed aktualizacją do macOS Big Sur, powinny mieć wstępnie zaimportowane rozszerzenia jądra.

Jeśli nie można poprawnie uruchomić aplikacji, identyfikator TeamID aplikacji może zostać wprowadzony ręcznie poza systemem operacyjnym.

Aby ręcznie wprowadzić identyfikator TeamID:

  1. Uruchom komputer Mac w trybie odzyskiwania.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Informacje o funkcji odzyskiwania systemu macOSna komputerach Mac z procesorami Intel: https://support.apple.com/pl-pl/HT201314  łącze zewnętrzne.
  1. Kliknij menu Narzędzia, a następnie wybierz Terminal.
  2. W terminalu wpisz polecenie /usr/sbin/spctl kext-consent add [TEAMID], a następnie naciśnij klawisz Enter.
Uwaga:
  • [TEAMID] = identyfikator Apple TeamID dla instalowanego produktu
  • Identyfikatory Apple TeamID:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (wersja 10.1.0 lub starsza)
      • Dell Encryption External Media: VR2659AZ37 (wersja 10.5.0 lub nowsza)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
  • Na przykład, jeśli punkt końcowy VMware Carbon Black Cloud musi zostać dodany ręcznie, wpisz /usr/sbin/spctl kext-consent add 7AGZNQ2S2T, a następnie naciśnij klawisz Enter.
  1. Zamknij aplikację Terminal, uruchom ponownie komputer i wybierz system macOS.

Aby zatwierdzić rozszerzenie:

  1. Zaloguj się na komputerze Mac.
  2. W polu Apple Dock kliknij Preferencje systemu.

Preferencje systemowe

  1. Kliknij dwukrotnie opcję Bezpieczeństwo i prywatność.

Bezpieczeństwo i prywatność

  1. W zakładce Ogólne kliknij opcję Zezwalaj, aby wczytać plik KEXT.

Zezwól na plik KEXT

Uwaga: Przycisk Zezwalaj jest dostępny tylko przez 30 minut po zakończeniu instalacji. Dopóki użytkownik nie zatwierdzi KEXT, przyszłe próby załadowania powodują ponowne pojawienie się interfejsu zatwierdzania, ale nie wyzwalają innego alertu użytkownika.

Rozwiązanie zarządzania firmy Apple (takie jak Workspace One lub Jamf) może wykorzystywać identyfikator Apple TeamID, by pominąć etap zatwierdzania pliku KEXT przez użytkownika.

Uwaga:
  • Identyfikatory Apple TeamID:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (wersja 10.1.0 lub starsza)
      • Dell Encryption External Media: VR2659AZ37 (wersja 10.5.0 lub nowsza)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
 
Ostrzeżenie: Umieszczenie identyfikatora Apple TeamID na liście dozwolonych spowoduje automatyczne zatwierdzenie każdej aplikacji podpisanej tym identyfikatorem. Należy zachować szczególną ostrożność przy umieszczaniu identyfikatora Apple TeamID na liście dozwolonych.

Aby wyświetlić identyfikatory Apple TeamID z dostępem na danym punkcie końcowym:

  1. Otwórz Terminal na punkcie końcowym.
  2. Wpisz sudo kextstat | grep -v com.apple i naciśnij klawisz Enter.
  3. Wpisz hasło superużytkownika, a następnie naciśnij klawisz Enter.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

 

Informations supplémentaires

 

Vidéos

 

Produits concernés

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
Propriétés de l’article
Numéro d’article: 000129477
Type d’article: Solution
Dernière modification: 11 janv. 2023
Version:  15
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.