Dell Data Security kernelextensies toestaan op macOS

Summary: Ontdek hoe u kernelextensies toestaat voor Dell Endpoint Security Suite Enterprise for Mac, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor of VMware Carbon Black Cloud Endpoint. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Opmerking:
  • Sinds 2021 februari heeft Dell Encryption Enterprise voor Mac het einde van het onderhoud bereikt. Dit product en de artikelen worden niet meer bijgewerkt door Dell.
  • Vanaf mei 2022 heeft Dell Endpoint Security Suite Enterprise het einde van het onderhoud bereikt. Dit product en de artikelen worden niet meer bijgewerkt door Dell.
  • Vanaf mei 2022 heeft Dell Threat Defense het einde van het onderhoud bereikt. Dit product en de artikelen worden niet meer bijgewerkt door Dell.
  • Raadpleeg voor meer informatie Beleid voor productlevenscyclus (einde support en einde levensduur) voor Dell Data Security. Als u vragen heeft over alternatieve artikelen, neem dan contact op met uw verkoopteam of neem contact op met endpointsecurity@dell.com.
  • Raadpleeg Eindpuntbeveiliging voor meer informatie over huidige producten.

System Integrity Protection (SIP) is in macOS High Sierra (10.13) nog strikter gemaakt om gebruikers te verplichten nieuwe kernelextensies van derden (KEXT's) goed te keuren. In dit artikel wordt uitgelegd hoe u Dell Data Security kernelextensies voor macOS High Sierra en hoger kunt toestaan.


Betreffende producten:

  • Dell Endpoint Security Suite Enterprise for Mac
  • Dell Threat Defense
  • Dell Encryption Enterprise for Mac
  • CrowdStrike Falcon Sensor
  • VMware Carbon Black Cloud Endpoint

Betreffende besturingssystemen:

  • macOS High Sierra (10.13) en hoger

Gebruikers krijgen met deze beveiligingsfunctie te maken als:

  • Een nieuwe installatie wordt uitgevoerd van:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP is ingeschakeld.

Gebruikers komen deze beveiligingsfunctie niet tegen als:

  • Een upgrade wordt uitgevoerd van:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP is uitgeschakeld.

Het toestaan van kernelextensies verschilt tussen implementaties voor gebruikerservaring en enterprise. Selecteer de gewenste optie voor meer informatie.

Gebruikerservaring

Als SIP is ingeschakeld op macOS High Sierra of hoger, ontvangt het besturingssysteem een extensieblokmelding na de installatie van Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor of VMware Carbon Black Cloud Endpoint. Dit kan er als volgt uitzien: "Systeemextensie geblokkeerd - Een programma heeft geprobeerd nieuwe systeemextensie(s) te laden die zijn ondertekend door "[NAME]". Als u deze extensies wilt inschakelen, gaat u naar het paneel Systeemvoorkeuren voor beveiliging en privacy."

Fout systeemextensie geblokkeerd

Opmerking: Dell Encryption Enterprise for Mac kan maximaal twee uitbreidingsblock-waarschuwingen hebben van:
  • Dell Inc, voorheen Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (indien het Encryption External Media-beleid is ingeschakeld)

Het goedkeuren van de verlenging verschilt en is afhankelijk van de versie van macOS die is geïnstalleerd. Klik voor meer informatie op een van beide v11. X (Big Sur) of v10.13.X t/m 10.15.X (High Sierra, Mojave en Catalina).

v11.X (Big Sur)

Met de komst van systeem extensies in macOS Big Sur zijn er gevallen waarbij de kernelextensies bij nieuwe installaties van applicaties mogelijk niet correct worden geladen. Bij applicaties die vóór de upgrade naar macOS Big Sur zijn geïnstalleerd, moeten de kernelextensies vooraf worden geïmporteerd.

Als applicaties niet correct opstarten, kan de teamID voor de applicatie handmatig buiten het besturingssysteem worden ingevoerd.

  1. Start de getroffen Mac op in de herstelmodus.
    Opmerking: Raadpleeg Informatie over macOS-herstel op Mac-computers met Intel: https://support.apple.com/102518Deze hyperlink leidt u naar een website buiten Dell Technologies..
  2. Klik op het menu Utilities en selecteer Terminal.
  3. Typ in Terminal /usr/sbin/spctl kext-consent add [TEAMID] en druk vervolgens op Enter.
    Opmerking:
    • [TEAMID] = De Apple TeamID van het product dat wordt geïnstalleerd
    • Apple TeamID's:
      • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
      • Dell Threat Defense: 6ENJ69K633
      • Dell Encryption Enterprise: VR2659AZ37
        • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 en eerder)
        • Dell Encryption External Media: VR2659AZ37 (v10.5.0 en hoger)
      • CrowdStrike Falcon Sensor: X9E956P446
      • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
    • Als VMware Carbon Black Cloud Endpoint bijvoorbeeld handmatig moet worden toegevoegd, typt u /usr/sbin/spctl kext-consent add 7AGZNQ2S2T en druk vervolgens op Enter.
  4. Sluit de Terminal-app en start opnieuw op naar macOS.

v10.13.X tot 10.15.X (High Sierra, Mojave en Catalina)

  1. Log in op de betreffende Mac.
  2. Klik in het Apple Dock op System Preferences.
    Systeemvoorkeuren
  3. Dubbelklik op Security & Privacy.
    Beveiliging en privacy
  4. Klik op het tabblad General op Allow om de KEXT te laden.
    Het toestaan van de KEXT
    Opmerking: De knop Allow is slechts gedurende 30 minuten na de installatie beschikbaar. Totdat de gebruiker de KEXT goedkeurt, zorgen toekomstige laadpogingen ervoor dat de goedkeuringsinterface opnieuw wordt weergegeven, maar geen nieuwe gebruikerswaarschuwing.

Enterprise Deployments

Een Apple-beheeroplossing (zoals Workspace One, Jamf) kan een Apple TeamID gebruiken om de gebruikersgoedkeuring van een KEXT te onderdrukken.

Waarschuwing: Als een Apple TeamID op de toelatingslijst staat, wordt elke applicatie die door die ID is ondertekend, automatisch goedgekeurd. Wees uiterst voorzichtig bij het plaatsen van Apple TeamID's in een lijst met toegestane IDs.
Opmerking:
  • Apple TeamID's:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 en eerder)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 en hoger)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T

De lijst met toegestane Apple TeamIDs van een endpoint controleren:

  1. Open Terminal op het eindpunt.
  2. Typ sudo kextstat | grep -v com.apple en druk vervolgens op Enter.
  3. Voer het Password van de supergebruiker in en druk op Enter.

Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Additional Information

 

Videos

 

Affected Products

CrowdStrike, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise, VMware Carbon Black
Article Properties
Article Number: 000129477
Article Type: How To
Last Modified: 17 Feb 2025
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.