Reportez-vous au tableau suivant pour connaître l’expérience de l’utilisateur final dans les scénarios d’installation et de mise à niveau pris en charge par ENSM sur macOS High Sierra 10.13 et versions ultérieures :
Configuré |
Expérience utilisateur |
Installation autonome sur macOS High Sierra et versions ultérieures sans profil de gestion des équipements mobiles (MDM) |
- Lorsque vous installez ENSM sur des systèmes Mac autonomes, les fonctionnalités d’analyse Prévention contre les menaces-à l’accès et de pare-feu sont désactivées au moment de l’installation.
- ENSM essaie de charger automatiquement les extensions du noyau McAfee environ 10 minutes après l’installation.
- L’utilisateur final voit une alerte McAfee qui vous invite à autoriser ou non l’McAfee extensions du noyau, de la sécurité & Volet préférences des systèmes de confidentialité.
Veuillez L’alerte McAfee s’affiche toutes les 30 minutes, jusqu’à ce que l’utilisateur fournisse l’accord.
- Une fois que l’utilisateur a donné son consentement, l’utilisateur doit activer les fonctionnalités d’analyse Prévention contre les menaces-à l’accès et de pare-feu.
- La fonctionnalité de protection automatique est automatiquement activée.
Cette vidéo explique comment installer ENSM sur des systèmes autonomes Mac exécutant macOS Catalina, sans profil MDM :
Cette vidéo explique comment installer ENSM sur des systèmes autonomes Mac exécutant macOS High Sierra, sans profil MDM :
Veuillez Les étapes décrites dans les vidéos ci-dessus requièrent un accès au système local. Ces étapes échouent en cas de tentative d’utilisation de l’accès à distance. |
déploiement d’ePolicy Orchestrator (ePO) sur macOS High Sierra et versions ultérieures sans profil MDM |
- Lorsque vous déployez ENSM sur des systèmes Mac managés par ePO, les fonctionnalités d’analyse Prévention contre les menaces-à l’accès et de pare-feu sont désactivées au moment de l’installation. Elles sont désactivées même si la stratégie ePO est configurée pour les activer.
- ENSM tente de charger automatiquement les extensions du noyau McAfee environ 10 minutes après le déploiement.
- L’utilisateur final voit une alerte McAfee qui vous invite à autoriser ou non l’McAfee extensions du noyau de la sécurité & Volet préférences des systèmes de confidentialité.
Billets
- L’alerte McAfee s’affiche toutes les 30 minutes, jusqu’à ce que l’utilisateur fournisse l’accord.
- L’état de conformité de ces systèmes est « non conforme » pour l’analyse à l’accès, le pare-feu et l’autoprotection jusqu’à ce que l’utilisateur donne son consentement.
- les administrateurs ePO peuvent utiliser les requêtes prédéfinies pour l’analyse à l’accès, le pare-feu et la conformité d’autoprotection qui accompagnent les extensions ENS. Ils peuvent être utilisés pour identifier les systèmes sur lesquels l’utilisateur n’a pas encore fourni d’autorisation.
- Une fois que l’utilisateur a donné son consentement, la mise en œuvre de stratégie suivante active l’analyse Prévention contre les menaces-à l’accès, le pare-feu et les fonctionnalités d’autoprotection en fonction du paramètre de stratégie.
Veuillez Ces systèmes ont désormais un statut de conformité conforme pour l’analyse à l’accès, le pare-feu et l’auto-protection.
Cette vidéo explique comment déployer ENSM sur les systèmes Mac exécutant macOS High Sierra via ePO, sans profil MDM :
|
Installation autonome et déploiement ePO sur macOS High Sierra et versions ultérieures avec un profil MDM |
L’inscription dans MDM désactive automatiquement SKEL avec macOS 10.13.3 et versions antérieures. Dans ce cas, le consentement de l’utilisateur final n’est pas nécessaire pour activer l’analyse à l’accès ENSM Prévention contre les menaces-à l’accès, le pare-feu et les fonctionnalités d’autoprotection.
A partir de macOS 10.13.4, l’inscription dans MDM ne désactive pas automatiquement SKEL. Les extensions du noyau McAfee doivent être ajoutées à la charge utile de la stratégie d’extension du noyau pour être chargées sans utilisateur final accord de l’utilisateur.
Pour plus d’informations, reportez-vous aux articles Apple suivants :
Vous trouverez ci-dessous les détails à utiliser dans la charge utile de la stratégie d’extension du noyau :
Identificateur de l’équipe McAfee : GT8P3H7SPW
Identificateurs de l’offre groupée :
com. intelsecurity. FileCore
modèle. McAfee. AVKext
modèle. McAfee. FileCore
modèle. McAfee. FMPSysCore
modèle. McAfee. mfeaac
modèle. McAfee. SFKext
Vous pouvez également télécharger et importer le fichier de configuration de profil. Le fichier est inclus dans la Pièces section de cet article. |
Mise à niveau à partir de macOS El Capitan et macOS Sierra, exécutant ENSM 10.2.3 et versions ultérieures, vers macOS High Sierra ou version ultérieure |
Si les extensions du noyau McAfee sont présentes sur le système Mac avant la mise à niveau vers macOS High Sierra ou une version ultérieure, aucun accord de l’utilisateur final n’est requis. |