Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

In che modo è possibile consentire le estensioni del kernel di Dell Data Security su macOS

Summary: È possibile approvare le estensioni del kernel per i prodotti Dell Data Security su Mac.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Nota:
  • Dell Encryption Enterprise for Mac ha raggiunto la fine della manutenzione a febbraio 2021. Questo prodotto e i relativi articoli non vengono più aggiornati da Dell.
  • A maggio 2022, Dell Endpoint Security Suite Enterprise ha raggiunto la fine della manutenzione. Questo prodotto e i relativi articoli non vengono più aggiornati da Dell.
  • A maggio 2022, Dell Threat Defense ha raggiunto la fine della manutenzione. Questo prodotto e i relativi articoli non vengono più aggiornati da Dell.
  • Per ulteriori informazioni, consultare Policy sul ciclo di vita del prodotto (fine del supporto/fine del ciclo di vita) per Dell Data Security. Per eventuali domande sugli articoli alternativi, rivolgersi al proprio team di vendita o contattare endpointsecurity@dell.com.
  • Fare riferimento alla pagina Sicurezza degli endpoint per ulteriori informazioni sui prodotti correnti.

System Integrity Protection (SIP) è stato potenziato in macOS High Sierra (10.13) per richiedere agli utenti di approvare nuove estensioni del kernel (KEXT) di terze parti. Questo articolo spiega come consentire le estensioni del kernel di Dell Data Security per macOS High Sierra e versioni successive.


Prodotti interessati:

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor
VMware Carbon Black Cloud Endpoint

Sistemi operativi interessati:

macOS High Sierra (10.13) e versioni successive


Gli utenti riscontreranno questa funzionalità di protezione se:

  • Eseguono una nuova installazione di:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP è abilitato.

Gli utenti non riscontreranno questa funzionalità di protezione se:

  • Eseguono un aggiornamento di:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • Sip è disabilitato.
Nota: per informazioni sulla gestione di SIP, fare riferimento a Come disabilitare System Integrity Protection per i prodotti Dell Data Security/Dell Data Protection su Mac (in inglese).

Cause

Non applicabile.

Resolution

Se la funzionalità SIP è abilitata su macOS High Sierra o versione successiva, il sistema operativo riscontra un avviso di blocco di estensione dopo l'installazione di Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor o VMware Carbon Black Cloud Endpoint.

System Extension Blocked

Nota: Dell Encryption Enterprise for Mac può ricevere fino a due avvisi di blocco delle estensioni da:
  • Dell Inc, in precedenza Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (se è abilitata la policy Encryption External Media)

L'approvazione dell'estensione differisce a seconda della versione di macOS installata. Per maggiori informazioni, cliccare sul sistema operativo appropriato.

Con l'avvento delle estensioni di sistema in macOS Big Sur, vi sono casi in cui le estensioni del kernel potrebbero non essere caricate correttamente nelle nuove installazioni di applicazioni. Le applicazioni installate prima dell'aggiornamento a MacOS Big Sur devono avere le estensioni del kernel preimportate.

Se le applicazioni non si avviano correttamente, il TeamID dell'applicazione può essere immesso manualmente al di fuori del sistema operativo.

Per inserire manualmente il TeamID:

  1. Avviare il Mac interessato in modalità di ripristino.
Nota: per ulteriori informazioni, fare riferimento a Informazioni su macOS Recovery su computer Mac con processore Intel: https://support.apple.com/en-us/HT201314  link esterno.
  1. Cliccare sul menu Utility e quindi selezionare Terminale.
  2. In Terminale digitare /usr/sbin/spctl kext-consent add [TEAMID] e premere Invio.
Nota:
  • [TEAMID] = Apple TeamID per il prodotto da installare
  • TeamID di Apple:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 e versioni precedenti)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 e versioni successive)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
  • Ad esempio, se è necessario aggiungere manualmente VMware Carbon Black Cloud Endpoint, digitare /usr/sbin/spctl kext-consent add 7AGZNQ2S2T e premere INVIO.
  1. Chiudere l'app Terminale ed eseguire il riavvio in macOS.

Per approvare l'estensione:

  1. Accedere al Mac interessato.
  2. Nel Dock di Apple cliccare su Preferenze di Sistema.

Preferenze di Sistema

  1. Cliccare due volte su Sicurezza e Privacy.

Sicurezza e Privacy

  1. Nella scheda Generali cliccare su Consenti per caricare il KEXT.

KEXT consentito

Nota: il pulsante Consenti è disponibile solo per 30 minuti dopo l'installazione. Finché l'utente non approva il KEXT, i tentativi di caricamento futuri causano la riapprovazione dell'interfaccia utente di approvazione, ma non attivano un altro avviso utente.

Una soluzione di gestione Apple (come Workspace One, Jamf) può utilizzare un TeamID di Apple per eliminare l'approvazione utente di un KEXT.

Nota:
  • TeamID di Apple:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 e versioni precedenti)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 e versioni successive)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
 
Avvertenza: inserendo un TeamID di Apple nell'elenco degli elementi consentiti, verrà automaticamente approvata qualsiasi applicazione firmata dall'ID. Prestare estrema attenzione quando si inserisce un TeamID di Apple nell'elenco degli elementi consentiti.

Per verificare i TeamID di Apple di un endpoint inseriti nell'elenco degli elementi consentiti:

  1. Sull'endpoint aprire Terminale.
  2. Digitare sudo kextstat | grep -v com.apple e premere Invio.
  3. Inserire la password del super-user e premere INVIO.

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Last Published Date

11 Jan 2023

Version

15

Article Type

Solution