跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS

摘要: W przypadku produktów Dell Data Security dla komputerów Mac rozszerzenia jądra mogą być zatwierdzane.

本文章適用於   本文章不適用於 

症狀

Uwaga:
  • od lutego 2021 r. oprogramowanie Dell Encryption Enterprise for Mac osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • Od maja 2022 r. oprogramowanie Dell Endpoint Security Suite Enterprise osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • W maju 2022 r. oprogramowanie Dell Threat Defense osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
  • Aby uzyskać więcej informacji, zobacz artykuł Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec przydatności do użycia) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
  • Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.

Funkcja ochrony integralności systemu (SIP) została rozszerzona w systemie macOS High Sierra (10.13) i wymaga od użytkowników zatwierdzania nowych rozszerzeń jądra (KEXT) innych firm. W tym artykule wyjaśniono, jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS High Sierra oraz nowszych.


Dotyczy produktów:

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint

Dotyczy systemów operacyjnych:

macOS High Sierra (10.13) i nowszy


Użytkownicy napotkają tę funkcję bezpieczeństwa podczas:

  • Pierwszej instalacji oprogramowania:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • Narzędzie CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Protokół SIP jest włączony.

Użytkownicy nie napotkają tej funkcji bezpieczeństwa podczas:

  • Uaktualniania oprogramowania:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • Narzędzie CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Protokół SIP jest wyłączony.
Uwaga: Więcej informacji na temat zarządzania funkcją SIP można znaleźć w artykule Jak wyłączyć ochronę integralności systemu dla produktów Dell Data Security / Dell Data Protection dla komputerów Mac.

原因

Nie dotyczy.

解析度

Jeśli protokół SIP jest włączony w systemie macOS High Sierra lub nowszym, system operacyjny otrzymuje alert blokady rozszerzenia po zainstalowaniu rozwiązania Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor lub VMware Carbon Black Cloud Endpoint.

Blokada rozszerzenia systemowego

Uwaga: Oprogramowanie Dell Encryption Enterprise for Mac może wywołać dwa alerty o blokadzie rozszerzenia pochodzące od:
  • Dell Inc, dawniej Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (jeśli włączono zasadę Encryption External Media)

Decyzja o zatwierdzeniu rozszerzenia różni się w zależności od zainstalowanej wersji systemu macOS. Aby uzyskać więcej informacji, kliknij odpowiedni system operacyjny.

Wraz z pojawieniem się rozszerzeń systemowych w macOS Big Sur, zdarzają się przypadki, w których rozszerzenia jądra mogą nie być prawidłowo wczytywane podczas instalacji nowych aplikacji. Aplikacje, które zostały zainstalowane przed aktualizacją do macOS Big Sur, powinny mieć wstępnie zaimportowane rozszerzenia jądra.

Jeśli nie można poprawnie uruchomić aplikacji, identyfikator TeamID aplikacji może zostać wprowadzony ręcznie poza systemem operacyjnym.

Aby ręcznie wprowadzić identyfikator TeamID:

  1. Uruchom komputer Mac w trybie odzyskiwania.
Uwaga: Aby uzyskać więcej informacji, zapoznaj się z artykułem Informacje o funkcji odzyskiwania systemu macOSna komputerach Mac z procesorami Intel: https://support.apple.com/pl-pl/HT201314  łącze zewnętrzne.
  1. Kliknij menu Narzędzia, a następnie wybierz Terminal.
  2. W terminalu wpisz polecenie /usr/sbin/spctl kext-consent add [TEAMID], a następnie naciśnij klawisz Enter.
Uwaga:
  • [TEAMID] = identyfikator Apple TeamID dla instalowanego produktu
  • Identyfikatory Apple TeamID:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (wersja 10.1.0 lub starsza)
      • Dell Encryption External Media: VR2659AZ37 (wersja 10.5.0 lub nowsza)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
  • Na przykład, jeśli punkt końcowy VMware Carbon Black Cloud musi zostać dodany ręcznie, wpisz /usr/sbin/spctl kext-consent add 7AGZNQ2S2T, a następnie naciśnij klawisz Enter.
  1. Zamknij aplikację Terminal, uruchom ponownie komputer i wybierz system macOS.

Aby zatwierdzić rozszerzenie:

  1. Zaloguj się na komputerze Mac.
  2. W polu Apple Dock kliknij Preferencje systemu.

Preferencje systemowe

  1. Kliknij dwukrotnie opcję Bezpieczeństwo i prywatność.

Bezpieczeństwo i prywatność

  1. W zakładce Ogólne kliknij opcję Zezwalaj, aby wczytać plik KEXT.

Zezwól na plik KEXT

Uwaga: Przycisk Zezwalaj jest dostępny tylko przez 30 minut po zakończeniu instalacji. Dopóki użytkownik nie zatwierdzi KEXT, przyszłe próby załadowania powodują ponowne pojawienie się interfejsu zatwierdzania, ale nie wyzwalają innego alertu użytkownika.

Rozwiązanie zarządzania firmy Apple (takie jak Workspace One lub Jamf) może wykorzystywać identyfikator Apple TeamID, by pominąć etap zatwierdzania pliku KEXT przez użytkownika.

Uwaga:
  • Identyfikatory Apple TeamID:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (wersja 10.1.0 lub starsza)
      • Dell Encryption External Media: VR2659AZ37 (wersja 10.5.0 lub nowsza)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
 
Ostrzeżenie: Umieszczenie identyfikatora Apple TeamID na liście dozwolonych spowoduje automatyczne zatwierdzenie każdej aplikacji podpisanej tym identyfikatorem. Należy zachować szczególną ostrożność przy umieszczaniu identyfikatora Apple TeamID na liście dozwolonych.

Aby wyświetlić identyfikatory Apple TeamID z dostępem na danym punkcie końcowym:

  1. Otwórz Terminal na punkcie końcowym.
  2. Wpisz sudo kextstat | grep -v com.apple i naciśnij klawisz Enter.
  3. Wpisz hasło superużytkownika, a następnie naciśnij klawisz Enter.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

 

其他資訊

 

受影響的產品

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise
文章屬性
文章編號: 000129477
文章類型: Solution
上次修改時間: 11 1月 2023
版本:  15
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。
文章屬性
文章編號: 000129477
文章類型: Solution
上次修改時間: 11 1月 2023
版本:  15
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。