Hur tillåta kärntillägg för Dell Data Security på macOS

Summary: Läs om hur du tillåter kärntillägg för Dell Endpoint Security Suite Enterprise för Mac, Dell Threat Defense, Dell Encryption Enterprise för Mac, CrowdStrike Falcon Sensor eller VMware Carbon Black Cloud Endpoint. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Obs!
  • Från och med februari 2021 har Dell Encryption Enterprise för Mac nått slutet på underhåll. Den här produkten och dess artiklar uppdateras inte längre av Dell.
  • Från och med maj 2022 har Dell Endpoint Security Suite Enterprise nått slutet på underhåll. Den här produkten och dess artiklar uppdateras inte längre av Dell.
  • Från och med maj 2022 har Dell Threat Defense nått slutet på underhåll. Den här produkten och dess artiklar uppdateras inte längre av Dell.
  • Mer information finns i Policy för produktlivscykel (slut på support och slut på livslängd) för Dell Data Security. Om du har frågor om alternativa artiklar kan du kontakta ditt försäljningsteam eller endpointsecurity@dell.com.
  • Mer information om aktuella produkter finns i Endpoint Security.

SIP (System Integrity Protection) gjordes strängare i macOS High Sierra (10.13) och användare fordras att godkänna nya tillägg till tredjepartskärnan (KEXTs). I den här artikeln förklaras hur du tillåter Dell Data Security-kerneltillägg för macOS High Sierra och senare.


Berörda produkter:

  • Dell Endpoint Security Suite Enterprise för Mac
  • Dell Threat Defense
  • Dell Encryption Enterprise för Mac
  • CrowdStrike Falcon Sensor
  • VMware Carbon Black Cloud Endpoint

Berörda operativsystem:

  • macOS High Sierra (10.13) eller senare

Användare stöter på den här säkerhetsfunktionen om:

  • En nyinstallation utförs av:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise för Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP är aktiverat.

Användare stöter inte på den här säkerhetsfunktionen om:

  • En uppgradering utförs av:
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise för Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP är inaktiverat.
Obs! Information om hur du hanterar SIP finns i Avaktivera System Integrity Protection för Dell Data Security Mac-produkter.

Tillåtandet av kerneltillägg skiljer sig mellan användarupplevelse och företagsdriftsättningar. Välj lämpligt alternativ om du vill ha mer information.

Användarupplevelse

Om SIP är aktiverat på macOS High Sierra eller senare får operativsystemet en varning om blockering av tillägg efter installationen av Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise för Mac, CrowdStrike Falcon Sensor eller VMware Carbon Black Cloud Endpoint. Detta kan läsas som "Systemtillägg blockerat - Ett program försökte läsa in nya systemtillägg signerade av "[NAMN]". Om du vill aktivera dessa tillägg går du till rutan Systeminställningar för säkerhet och sekretess."

Fel vid blockering av systemtillägg

Obs! Dell Encryption Enterprise för Mac kan ha upp till två varningar för anknytningsblock från:
  • Dell Inc, tidigare Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (om policyn för kryptering av externa media är aktiverad)

Hur du godkänner tillägget varierar beroende på vilken version av macOS som är installerad. Om du vill ha mer information klickar du på v11. X (Big Sur) eller v10.13.X till 10.15.X (High Sierra, Mojave och Catalina).

v11.X (Big Sur)

Med tillkomsten av systemtillägg i macOS Big Sur finns det tillfällen då det kan hända att Kernel Extensions inte är korrekt inlästa för nya programinstallationer. Program som installerades före uppgraderingen till macOS Big Sur bör ha kärntilläggen förimporterade.

Om programmen inte startar korrekt kan TeamID för programmet anges manuellt utanför operativsystemet.

  1. Starta den berörda Mac-datorn i återställningsläge.
    Obs! Mer information finns i Om macOS-återställning på Intel-baserade Mac-datorer: https://support.apple.com/102518Den här hyperlänken tar dig till en webbplats utanför Dell Technologies..
  2. Klicka på menyn Utilities (verktyg) och välj sedan Terminal.
  3. I Terminal skriver du /usr/sbin/spctl kext-consent add [TEAMID] och tryck sedan på Enter.
    Obs!
    • [TEAMID] = Apples team-ID för produkten som installeras
    • Apple TeamIDs:
      • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
      • Dell Threat Defense: 6ENJ69K633
      • Dell Encryption Enterprise: VR2659AZ37
        • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 och tidigare)
        • Dell Encryption External Media: VR2659AZ37 (v10.5.0 och senare)
      • CrowdStrike Falcon Sensor: X9E956P446
      • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T
    • Om till exempel VMware Carbon Black Cloud Endpoint måste läggas till manuellt skriver du /usr/sbin/spctl kext-consent add 7AGZNQ2S2T och tryck sedan på Enter.
  4. Stäng Terminalappen och starta om till macOS.

v10.13.X till 10.15.X (High Sierra, Mojave och Catalina)

  1. Logga in på den berörda Mac-datorn.
  2. I Apple Dock klickar du på Systeminställningar.
    Systeminställningar
  3. Dubbelklicka på Säkerhet och sekretess.
    Säkerhet och sekretess
  4. Under fliken Allmänt klickar du på Tillåt för att läsa in KEXT.
    Att tillåta KEXT
    Obs! Knappen Tillåt är endast tillgänglig i 30 minuter efter installationen. Fram till dess att användaren godkänner kärntillägget kommer framtida inläsningsförsök att leda till att användargränssnittet för godkännande visas igen, men det orsakar inte en ny användarvarning.

Företagsdriftsättning

En Apple-hanteringslösning (t.ex. Workspace One, Jamf) kan använda ett Apple TeamID för att förhindra användargodkännande av EN KEXT.

Varning! Om du godkänner ett Apple-TeamID godkänns alla program som är signerade med det ID:t automatiskt. Var extremt försiktig när du tillåter en Apple TeamID.
Obs!
  • Apple TeamIDs:
    • Dell Endpoint Security Suite Enterprise: 6ENJ69K633
    • Dell Threat Defense: 6ENJ69K633
    • Dell Encryption Enterprise: VR2659AZ37
      • Dell Encryption External Media: 3T5GSNBU6W (v10.1.0 och tidigare)
      • Dell Encryption External Media: VR2659AZ37 (v10.5.0 och senare)
    • CrowdStrike Falcon Sensor: X9E956P446
    • VMware Carbon Black Cloud Endpoint: 7AGZNQ2S2T

Så här verifierar du vitlistade Apple TeamID:er för en slutpunkt:

  1. Öppna Terminal på slutpunkten.
  2. Typ sudo kextstat | grep -v com.apple och tryck sedan på Enter.
  3. Fyll i superuser-lösenordet och tryck på Enter.

Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

Additional Information

 

Videos

 

Affected Products

CrowdStrike, Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise, VMware Carbon Black
Article Properties
Article Number: 000129477
Article Type: How To
Last Modified: 17 Feb 2025
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.