Hinweis:
- Ab Februar 2021 hat Dell Encryption Enterprise für Mac das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Mit Stand Mai 2022 hat Dell Endpoint Security Suite Enterprise das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Mit Stand Mai 2022 hat Dell Threat Defense das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Weitere Informationen finden Sie unter Produktlebenszyklus-Richtlinie (Ende des Supports/der Nutzungsdauer) für Dell Data Security. Wenn Sie Fragen zu alternativen Artikeln haben, wenden Sie sich an Ihren Vertriebsmitarbeiter oder wenden Sie sich an endpointsecurity@dell.com.
- Weitere Informationen zu aktuellen Produkten finden Sie unter Endpoint Security.
Der Systemintegritätsschutz (SIP) wurde in macOS High Sierra (10.13) dahingehend verschärft, dass Nutzer neue Kernel-Erweiterungen (KEXTs) von Drittanbietern genehmigen müssen. Dieser Artikel erklärt, wie Sie Dell Data Security-Kernel-Erweiterungen für macOS High Sierra und höher zulassen.
Betroffene Produkte:
Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint
Betroffene Betriebssysteme:
macOS High Sierra (10.13) und höher
Nutzer werden in folgenden Situationen auf diese Sicherheitsfunktion stoßen:
- Durchführen einer neuen Installation von:
- Dell Threat Defense
- Dell Endpoint Security Suite Enterprise
- Dell Encryption Enterprise für Mac
- CrowdStrike Falcon Sensor
- VMware Carbon Black Cloud Endpoint
- SIP ist aktiviert.
Nutzer können in folgenden Situationen auf diese Sicherheitsfunktion stoßen:
- Durchführen eines Upgrades von:
- Dell Threat Defense
- Dell Endpoint Security Suite Enterprise
- Dell Encryption Enterprise für Mac
- CrowdStrike Falcon Sensor
- VMware Carbon Black Cloud Endpoint
- SIP ist deaktiviert.
Wenn SIP auf macOS High Sierra oder höher aktiviert ist, wird nach der Installation von Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor oder VMware Carbon Black Cloud Endpoint eine Erweiterungsblockwarnung angezeigt.
Hinweis: Dell Encryption Enterprise für Mac kann bis zu zwei Erweiterungsblock-Warnmeldungen von folgenden haben:
- Dell Inc, früher Credant Technologies
- Credant Technologies
- Benjamin Fleischer (wenn die Encryption External Media-Richtlinie aktiviert ist)
Die Freigabe der Erweiterung unterscheidet sich je nach installierter macOS-Version. Klicken Sie für weitere Informationen auf das entsprechende Betriebssystem.
Mit dem Aufkommen von Systemerweiterungen in macOS Big Sur gibt es Fälle, in denen Kernel-Erweiterungen bei neuen Installationen von Anwendungen nicht richtig geladen werden. Bei Anwendungen, die vor dem Upgrade auf macOS Big Sur installiert wurden, sollten die Kernel-Erweiterungen vorimportiert sein.
Wenn Anwendungen nicht ordnungsgemäß gestartet werden können, kann die TeamID für die Anwendung außerhalb des Betriebssystems manuell eingegeben werden.
So geben Sie die TeamID manuell ein:
- Starten Sie den betroffenen Mac im Wiederherstellungsmodus.
- Klicken Sie auf das Menü Dienstprogramme und wählen Sie dann Terminal aus.
- Geben Sie unter „Terminal“
/usr/sbin/spctl kext-consent add [TEAMID]
ein und drücken Sie die Eingabetaste.
Hinweis:
- [TEAMID] = Die Apple TeamID für das zu installierende Produkt
- Apple TeamIDs:
- Dell Endpoint Security Suite Enterprise:
6ENJ69K633
- Dell Threat Defense:
6ENJ69K633
- Dell Encryption Enterprise:
VR2659AZ37
- Dell Encryption External Media:
3T5GSNBU6W
(v10.1.0 und früher)
- Dell Encryption External Media:
VR2659AZ37
(v10.5.0 und höher)
- CrowdStrike Falcon Sensor:
X9E956P446
- VMware Carbon Black Cloud Endpoint:
7AGZNQ2S2T
- Beispiel: Wenn VMware Carbon Black Cloud Endpoint manuell hinzugefügt werden muss, geben Sie
/usr/sbin/spctl kext-consent add 7AGZNQ2S2T
ein und drücken Sie dann die Eingabetaste.
- Schließen Sie die Terminal-App und starten Sie sie in macOS neu.
So genehmigen Sie die Erweiterung:
- Melden Sie sich bei dem betroffenen Mac an.
- Klicken Sie im Apple-Dock auf Systemeinstellungen.
- Doppelklicken Sie auf Sicherheit & Datenschutz.
- Klicken Sie unter der Registerkarte „Allgemein“ auf Zulassen, um das KEXT zu laden.
Hinweis: Die Schaltfläche Zulassen ist nur für 30 Minuten nach der Installation verfügbar. Bis der Benutzer den KEXT genehmigt, führen zukünftige Ladeversuche dazu, dass die Genehmigungsbenutzeroberfläche erneut angezeigt wird, aber keine weitere Benutzerwarnung auslöst.
Eine Apple-Managementlösung (z. B. Workspace One, Jamf) kann eine Apple TeamID verwenden, um die Nutzergenehmigung eines KEXTs zu unterdrücken.
Hinweis:
- Apple TeamIDs:
- Dell Endpoint Security Suite Enterprise:
6ENJ69K633
- Dell Threat Defense:
6ENJ69K633
- Dell Encryption Enterprise:
VR2659AZ37
- Dell Encryption External Media:
3T5GSNBU6W
(v10.1.0 und früher)
- Dell Encryption External Media:
VR2659AZ37
(v10.5.0 und höher)
- CrowdStrike Falcon Sensor:
X9E956P446
- VMware Carbon Black Cloud Endpoint:
7AGZNQ2S2T
Warnung: Wenn Sie eine Apple TeamID zulassen, wird automatisch jede Anwendung genehmigt, die von dieser ID signiert ist. Seien Sie äußerst vorsichtig, wenn Sie eine Apple TeamID zulassen.
So überprüfen Sie die zulässigen Apple TeamIDs eines Endpunkts:
- Öffnen Sie am Endpunkt „Terminal“.
- Geben Sie
sudo kextstat | grep -v com.apple
ein und drücken Sie anschließend die Eingabetaste.
- Geben Sie das Super User-Kennwort ein und drücken Sie dann die Eingabetaste.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.