Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Comment autoriser les extensions du noyau Dell Data Security sur macOS (en anglais)

Résumé: Vous devrez peut-être approuver les extensions du noyau pour les produits Dell Data Security sous Mac.

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Remarque :
  • À compter de février 2021, Dell Encryption Enterprise for Mac a atteint sa fin de maintenance. Ce produit et ses articles ne sont plus mis à jour par Dell.
  • depuis mai 2022, Dell Endpoint Security Suite Enterprise n’est plus couvert par les services de maintenance. Ce produit et ses articles ne sont plus mis à jour par Dell.
  • depuis mai 2022, Dell Threat Defense n’est plus couvert par les services de maintenance. Ce produit et ses articles ne sont plus mis à jour par Dell.
  • Pour plus d’informations, consultez l’article Politique de cycle de vie du produit (fin de support/fin de vie) pour Dell Data Security. Si vous avez des questions concernant des articles, contactez votre équipe des ventes ou endpointsecurity@dell.com.
  • Consultez l’article sur la sécurité des points de terminaison pour plus d’informations sur les produits actuels.

La System Integrity Protection (SIP) a été renforcée dans macOS High Sierra (10.13) pour obliger les utilisateurs à approuver de nouvelles extensions du noyau tierces (KEXTs). Cet article explique comment autoriser des extensions du noyau Dell Data Security pour macOS High Sierra et versions ultérieures.


Produits concernés :

Dell Endpoint Security Suite Enterprise for Mac
Dell Threat Defense
Dell Encryption Enterprise for Mac
CrowdStrike Falcon Sensor 
 VMware Carbone Black Cloud Endpoint

Systèmes d’exploitation concernés :

macOS High Sierra (10.13) ou versions ultérieures


Les utilisateurs rencontreront cette fonction de sécurité dans les cas suivants :

  • Exécution d’une nouvelle installation de :
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP est activé.

Les utilisateurs ne rencontreront pas cette fonction de sécurité dans les cas suivants :

  • Exécution d’une mise à niveau de :
    • Dell Threat Defense
    • Dell Endpoint Security Suite Enterprise
    • Dell Encryption Enterprise for Mac
    • CrowdStrike Falcon Sensor
    • VMware Carbon Black Cloud Endpoint
  • SIP est désactivé.
Remarque : Pour plus d’informations sur la gestion de DIP, consultez la page Comment désactiver System Integrity Protection pour Dell Data Security/Dell Data Protection installés sur Mac (en anglais).

Cause

Sans objet.

Résolution

Si SIP est activé sur macOS High Sierra ou une version ultérieure, le système d’exploitation rencontre une alerte de bloc d’extension après l’installation de Dell Endpoint Security Suite Enterprise, Dell Threat Defense, Dell Encryption Enterprise for Mac, CrowdStrike Falcon Sensor ou VMware Carbon Black Cloud Endpoint.

Extension du système bloquée

Remarque : Dell Encryption Enterprise for Mac peut avoir jusqu’à deux alertes de bloc d’extension de :
  • Dell Inc, anciennement Credant Technologies
  • Credant Technologies
  • Benjamin Fleischer (si la règle Encryption External Media est activée)

L’approbation de l’extension varie en fonction de la version de macOS installée. Pour plus d’informations, cliquez sur le système d’exploitation approprié.

Avec l’avènement des extensions système dans macOS Big Sur, il existe des cas où les extensions du noyau peuvent ne pas être correctement chargées sur les nouvelles installations d’applications. Les applications qui ont été installées avant la mise à niveau vers macOS Big Sur doivent disposer des extensions du noyau préalablement importées.

Si les applications ne démarrent pas correctement, l’ID de groupe de l’application peut être saisi manuellement en dehors du système d’exploitation.

Pour injecter manuellement l’ID de l’équipe :

  1. Démarrez le Mac concerné en mode de récupération.
Remarque : Pour plus d’informations, consultez l’article À propos de la fonctionnalité de récupération de macOS sur les ordinateurs Mac à processeur Intel :https://support.apple.com/fr-fr/HT201314 lien externe.
  1. Cliquez sur le menu Utilitaires, puis sur Terminal.
  2. Dans le Terminal, saisissez /usr/sbin/spctl kext-consent add [TEAMID], puis appuyez sur Entrée.
Remarque :
  • [TEAMID] = ID d’équipe Apple pour le produit en cours d’installation
  • Apple TeamIDs :
    • Dell Endpoint Security Suite Enterprise : 6ENJ69K633
    • Dell Threat Defense : 6ENJ69K633
    • Dell Encryption Enterprise : VR2659AZ37
      • Dell Encryption External Media : 3T5GSNBU6W (v10.1.0 et versions inférieures)
      • Dell Encryption External Media : VR2659AZ37 (v10.5.0 et versions supérieures)
    • CrowdStrike Falcon Sensor : X9E956P446
    • VMware Carbon Black Cloud Endpoint : 7AGZNQ2S2T
  • Par exemple, si VMware Carbon Black Cloud Endpoint doit être ajouté manuellement, saisissez /usr/sbin/spctl kext-consent add 7AGZNQ2S2T, puis appuyez sur Entrée.
  1. Fermez l’application Terminal et redémarrez sur macOS.

Pour approuver l’extension :

  1. Ouvrez une session sur le Mac concerné.
  2. Dans la station d’accueil Apple, cliquez sur Préférences système.

Préférences système

  1. Double-cliquez sur Sécurité et confidentialité.

Sécurité et confidentialité

  1. Sous l’onglet Général, cliquez sur Autoriser pour charger le KEXT.

Autoriser le KEXT

Remarque : Le bouton Autoriser n’est disponible que pendant 30 minutes après l’installation. Tant que l’utilisateur n’approuve pas le KEXT, les futures tentatives de charge entraînent l’apparition de l’interface utilisateur d’approbation, mais ne déclenchent pas d’autre alerte utilisateur.

Une solution de gestion Apple (telle que Workspace One, JAMF) peut utiliser un TeamID Apple pour supprimer l’approbation de l’utilisateur d’un KEXT.

Remarque :
  • Apple TeamIDs :
    • Dell Endpoint Security Suite Enterprise : 6ENJ69K633
    • Dell Threat Defense : 6ENJ69K633
    • Dell Encryption Enterprise : VR2659AZ37
      • Dell Encryption External Media : 3T5GSNBU6W (v10.1.0 et versions inférieures)
      • Dell Encryption External Media : VR2659AZ37 (v10.5.0 et versions supérieures)
    • CrowdStrike Falcon Sensor : X9E956P446
    • VMware Carbon Black Cloud Endpoint : 7AGZNQ2S2T
 
Avertissement : En autorisant un TeamID Apple, toutes les applications signées par cet ID seront autorisées automatiquement. Soyez extrêmement prudent lorsque vous autorisez un TeamID Apple.

Pour vérifier des TeamIDs Apple autorisés sur un point de terminaison :

  1. Sur le point de terminaison, ouvrez Terminal.
  2. Saisissez sudo kextstat | grep -v com.apple, puis appuyez sur Entrée.
  3. Saisissez le mot de passe du super utilisateur, puis appuyez sur Entrée.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

 

Informations supplémentaires

 

Vidéos

 

Propriétés de l’article


Produit concerné

Dell Threat Defense, Dell Endpoint Security Suite Pro, Dell Endpoint Security Suite Enterprise

Dernière date de publication

11 janv. 2023

Version

15

Type d’article

Solution