Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

macOSでDell Data Securityのカーネル拡張子を許可する方法

Summary: Macでは、Dell Data Security製品に対してカーネル拡張子を承認する場合があります。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

注:
  • 2021年2月で、Dell Encryption Enterprise for Macのメンテナンスが終了しました。この製品およびこの製品に関する記事は、Dellでは今後アップデートされません。
  • 2022年5月をもって、Dell Endpoint Security Suite Enterpriseはメンテナンス終了となりました。この製品およびこの製品に関する記事は、Dellでは今後アップデートされません。
  • 2022年5月をもって、Dell Threat Defenseはメンテナンス終了となりました。この製品およびこの製品に関する記事は、Dellでは今後アップデートされません。
  • 詳細については、「Dell Data Securityの製品ライフサイクル(サポート終了/サポート終了)ポリシー」を参照してください。その他の記事に関する質問がある場合は、担当のセールス チームに連絡するか、またはendpointsecurity@dell.comにお問い合わせください。
  • 現在の製品に関する追加情報については、エンドポイント セキュリティページを参照してください。

System Integrity Protection(SIP)は、macOS High Sierra(10.13)で強化され、新しいサード パーティーのカーネル拡張子(KEXT)をユーザーが承認する必要があるようになりました。この記事では、macOS High Sierra以降でDell Data Securityのカーネル拡張子を許可する方法について説明します。


対象製品:

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint

対象オペレーティング システム:

macOS High Sierra(10.13)以降


次の場合、ユーザーにこのセキュリティ機能からのメッセージが表示されます

  • 以下の新規インストールを実行:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIPが有効になっている。

次の場合は、ユーザーにはこのセキュリティ機能からのメッセージは表示されません

  • 以下のアップグレードを実行:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIPが無効になっています。
注:SIPの管理の詳細については、「Dell Data Security/Dell Data ProtectionのMac製品のシステム整合性保護を無効にする方法」を参照してください。

Cause

該当なし。

Resolution

macOS High Sierra 以降で SIP が有効になっている場合、Dell Endpoint Security Suite Enterprise、Dell Threat Defense、Dell Encryption Enterprise for Mac、CrowdStrike Falcon Sensor、または VMware Carbon Black Cloud Endpoint のインストール後に、オペレーティングシステムに拡張ブロックアラートが発生します。

[System Extension]がブロックされました。

注:Dell Encryption Enterprise for Macでは、以下からの最大2件の拡張子ブロック アラートが発生する場合があります。
  • Dell Inc.(旧Credant Technologies)
  • Credant Technologies
  • Benjamin Fleischer(Encryption External Mediaポリシーが有効になっている場合)

インストールされているmacOSのバージョンによって、拡張子の承認は異なります。詳細については、適切なオペレーティング システムをクリックしてください。

macOS Big Surにシステム拡張子が導入されることに伴って、アプリケーションの新規インストール時にカーネル拡張子が正しくロードされない場合があります。macOS Big Surへアップグレードする前にインストールされたアプリケーションでは、カーネル拡張子を事前にインポートする必要があります。

アプリケーションが正しく起動しない場合は、アプリケーションの TeamID をオペレーティング システムの外部に手動で入力できます。

TeamIDを手動で挿入するには、次の手順を実行します。

  1. 影響を受けたMacをリカバリー モードで起動します。
注:詳細については、https://support.apple.com/ja-jp/HT201314 外部リンクの『Intel 搭載 Mac コンピュータの macOS 復旧について』を参照してください。
  1. Utilities]メニューをクリックして、[ターミナル]を選択します。
  2. [Terminal]で「/usr/sbin/spctl kext-consent add [TEAMID]」と入力してEnterを押します。
注:
  • [TEAMID] = インストールされている製品のApple TeamID
  • Apple TeamID:
    • Dell Endpoint Security Suite Enterprise:6ENJ69K633
    • Dell Threat Defense:6ENJ69K633
    • Dell Encryption Enterprise:VR2659AZ37
      • Dell Encryption External Media:3T5GSNBU6W(v10.1.0以前)
      • Dell Encryption External Media:VR2659AZ37(v10.5.0以降)
    • CrowdStrike Falcon Sensor:X9E956P446
    • VMware Carbon Black Cloud Endpoint:7AGZNQ2S2T
  • たとえば、VMware Carbon Black Cloud Endpointを手動で追加する必要がある場合は、/usr/sbin/spctl kext-consent add 7AGZNQ2S2Tと入力してEnterを押します。
  1. ターミナル アプリを閉じ、macOSを再起動します。

拡張子を承認するには、次の手順を実行します。

  1. 影響を受けるMacにログインします。
  2. Apple Dockで、[System Preferences]をクリックします。

[System Preferences]

  1. Security & Privacy]をダブルクリックします。

[Security & Privacy]

  1. [General]タブで、[Allow]をクリックしてKEXTをロードします。

KEXTの許可

注:Allow]ボタンは、インストール後30分間のみ使用できます。ユーザーがKEXTを承認するまで、将来のロード試行によって承認UIが再表示されますが、別のユーザー アラートはトリガーされません。

Apple管理ソリューション(Workspace One, Jamfなど)は、KEXTのユーザー承認を抑止するために、Apple TeamIDを使用することができます。

注:
  • Apple TeamID:
    • Dell Endpoint Security Suite Enterprise:6ENJ69K633
    • Dell Threat Defense:6ENJ69K633
    • Dell Encryption Enterprise:VR2659AZ37
      • Dell Encryption External Media:3T5GSNBU6W(v10.1.0以前)
      • Dell Encryption External Media:VR2659AZ37(v10.5.0以降)
    • CrowdStrike Falcon Sensor:X9E956P446
    • VMware Carbon Black Cloud Endpoint:7AGZNQ2S2T
 
Warning: 任意のApple TeamIDを許可リストに登録すると、そのIDによって署名されているアプリケーションが自動的に承認されます。Apple TeamIDを許可リストに登録する場合は、細心の注意を払ってください。

エンドポイントの許可リストに登録されているApple TeamIDを確認するには、次の手順を実行します。

  1. エンドポイントで[ターミナル]を開きます。
  2. sudo kextstat | grep -v com.apple」と入力して、Enterを押します。
  3. スーパーユーザーのパスワードを入力して、Enterを押します。

サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Last Published Date

11 Jan 2023

Version

15

Article Type

Solution