Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Comment autoriser les extensions du noyau Dell Data Security sur macOS (en anglais)

Summary: Vous devrez peut-être approuver les extensions du noyau pour les produits Dell Data Security sous Mac.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Remarque :
  • À compter de février 2021, Dell Encryption Enterprise for Mac a atteint sa fin de maintenance. Ce produit et ses articles ne sont plus mis à jour par Dell.
  • depuis mai 2022, Dell Endpoint Security Suite Enterprise n’est plus couvert par les services de maintenance. Ce produit et ses articles ne sont plus mis à jour par Dell.
  • depuis mai 2022, Dell Threat Defense n’est plus couvert par les services de maintenance. Ce produit et ses articles ne sont plus mis à jour par Dell.
  • Pour plus d’informations, consultez l’article Politique de cycle de vie du produit (fin de support/fin de vie) pour Dell Data Security. Si vous avez des questions concernant des articles, contactez votre équipe des ventes ou endpointsecurity@dell.com.
  • Consultez l’article sur la sécurité des points de terminaison pour plus d’informations sur les produits actuels.

La System Integrity Protection (SIP) a été renforcée dans macOS High Sierra (10.13) pour obliger les utilisateurs à approuver de nouvelles extensions du noyau tierces (KEXTs). Cet article explique comment autoriser des extensions du noyau Dell Data Security pour macOS High Sierra et versions ultérieures.


Produits concernés :

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor 
 VMware Carbone Black Cloud Endpoint

Systèmes d’exploitation concernés :

macOS High Sierra (10.13) ou versions ultérieures


Les utilisateurs rencontreront cette fonction de sécurité dans les cas suivants :

  • Exécution d’une nouvelle installation de :
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP est activé.

Les utilisateurs ne rencontreront pas cette fonction de sécurité dans les cas suivants :

  • Exécution d’une mise à niveau de :
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP est désactivé.
Remarque : Pour plus d’informations sur la gestion de DIP, consultez la page Comment désactiver System Integrity Protection pour Dell Data Security/Dell Data Protection installés sur Mac (en anglais).

Cause

Sans objet.

Resolution

Si SIP est activé sur macOS High Sierra ou une version ultérieure, le système d’exploitation rencontre une alerte de bloc d’extension après l’installation de Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor ou VMware Carbon Black Cloud Endpoint.

Extension du système bloquée

Remarque : Dell Encryption Enterprise for Mac peut avoir jusqu’à deux alertes de bloc d’extension de :
  • Dell Inc, anciennement Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (si la règle Encryption External Media est activée)

L’approbation de l’extension varie en fonction de la version de macOS installée. Pour plus d’informations, cliquez sur le système d’exploitation approprié.

Avec l’avènement des extensions système dans macOS Big Sur, il existe des cas où les extensions du noyau peuvent ne pas être correctement chargées sur les nouvelles installations d’applications. Les applications qui ont été installées avant la mise à niveau vers macOS Big Sur doivent disposer des extensions du noyau préalablement importées.

Si les applications ne démarrent pas correctement, l’ID de groupe de l’application peut être saisi manuellement en dehors du système d’exploitation.

Pour injecter manuellement l’ID de l’équipe :

  1. Démarrez le Mac concerné en mode de récupération.
Remarque : Pour plus d’informations, consultez l’article À propos de la fonctionnalité de récupération de macOS sur les ordinateurs Mac à processeur Intel :https://support.apple.com/fr-fr/HT201314 lien externe.
  1. Cliquez sur le menu Utilitaires, puis sur Terminal.
  2. Dans le Terminal, saisissez /usr/sbin/spctl kext-consent add [TEAMID], puis appuyez sur Entrée.
Remarque :
  • [TEAMID] = ID d’équipe Apple pour le produit en cours d’installation
  • Apple TeamIDs :
    • Dell Endpoint Security Suite Enterprise : 6ENJ69K633
    • Dell Threat Defense : 6ENJ69K633
    • Dell Encryption Enterprise : VR2659AZ37
      • Dell Encryption External Media : 3T5GSNBU6W (v10.1.0 et versions inférieures)
      • Dell Encryption External Media : VR2659AZ37 (v10.5.0 et versions supérieures)
    • CrowdStrike Falcon Sensor : X9E956P446
    • VMware Carbon Black Cloud Endpoint : 7AGZNQ2S2T
  • Par exemple, si VMware Carbon Black Cloud Endpoint doit être ajouté manuellement, saisissez /usr/sbin/spctl kext-consent add 7AGZNQ2S2T, puis appuyez sur Entrée.
  1. Fermez l’application Terminal et redémarrez sur macOS.

Pour approuver l’extension :

  1. Ouvrez une session sur le Mac concerné.
  2. Dans la station d’accueil Apple, cliquez sur Préférences système.

Préférences système

  1. Double-cliquez sur Sécurité et confidentialité.

Sécurité et confidentialité

  1. Sous l’onglet Général, cliquez sur Autoriser pour charger le KEXT.

Autoriser le KEXT

Remarque : Le bouton Autoriser n’est disponible que pendant 30 minutes après l’installation. Tant que l’utilisateur n’approuve pas le KEXT, les futures tentatives de charge entraînent l’apparition de l’interface utilisateur d’approbation, mais ne déclenchent pas d’autre alerte utilisateur.

Une solution de gestion Apple (telle que Workspace One, JAMF) peut utiliser un TeamID Apple pour supprimer l’approbation de l’utilisateur d’un KEXT.

Remarque :
  • Apple TeamIDs :
    • Dell Endpoint Security Suite Enterprise : 6ENJ69K633
    • Dell Threat Defense : 6ENJ69K633
    • Dell Encryption Enterprise : VR2659AZ37
      • Dell Encryption External Media : 3T5GSNBU6W (v10.1.0 et versions inférieures)
      • Dell Encryption External Media : VR2659AZ37 (v10.5.0 et versions supérieures)
    • CrowdStrike Falcon Sensor : X9E956P446
    • VMware Carbon Black Cloud Endpoint : 7AGZNQ2S2T
 
Avertissement : En autorisant un TeamID Apple, toutes les applications signées par cet ID seront autorisées automatiquement. Soyez extrêmement prudent lorsque vous autorisez un TeamID Apple.

Pour vérifier des TeamIDs Apple autorisés sur un point de terminaison :

  1. Sur le point de terminaison, ouvrez Terminal.
  2. Saisissez sudo kextstat | grep -v com.apple, puis appuyez sur Entrée.
  3. Saisissez le mot de passe du super utilisateur, puis appuyez sur Entrée.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Last Published Date

11 Jan 2023

Version

15

Article Type

Solution