Experiência do usuário final ao instalar o ENSM em Highus macOS 10.13 e versões posteriores
Artigos técnicos ID:
KB89728
Última modificação: 2021-09-23 20:04:22 Etc/GMT
Ambiente
McAfee Endpoint Security for Mac (ENSM) Proteção adaptável contra ameaças (ATP) 10.x
McAfee ENSM Firewall 10.x
McAfee ENSM Prevenção contra ameaças 10.x
Alta serra da Apple macOS 10.13.x e versões posteriores
Resumo
Para melhorar a segurança em sistemas Mac, macOS High Sierra 10.13 apresenta um novo recurso, o carregamento da extensão do kernel seguro (SKEL). O recurso requer que o usuário final concorde em carregar quaisquer extensões de kernel de terceiros que estejam instaladas após a instalação do macOS High Sierra. Esse recurso precisava de alterações a serem feitas no ENSM 10.2.3 e versões posteriores, para uma experiência melhor do usuário final.
Problema
Devido ao SKEL, as extensões de kernel do Prevenção contra ameaças ENSM varredura no momento do acesso, Firewall e autoproteção, não têm permissão para serem carregadas sem o consentimento do usuário final.
O SKEL não afeta o ENSM Controle da Web, as atualizações de DAT e de mecanismo e as varreduras por solicitação.
Solução
Consulte a tabela a seguir para obter a experiência do usuário final na instalação e upgrade cenários que o ENSM suporta em alta serra macOS 10.13 e versões posteriores:
Configuração |
Experiência do usuário |
Instalação independente no macOS High Sierra e posterior sem um perfil de gerenciamento de dispositivo móvel (MDM) |
- Quando você instala o ENSM em sistemas de Mac autônomos, os recursos de varredura ao acessar e Firewall do Prevenção contra ameaças são desativados no momento da instalação.
- O ENSM tenta carregar automaticamente as extensões de kernel do McAfee cerca de 10 minutos após a instalação.
- O usuário final vê um alerta de McAfee que informa se é permitido permitir as McAfee kernel Extensions, a partir da segurança & Painel preferências do sistema de privacidade.
INDICADO O alerta de McAfee aparece a cada 30 minutos, até que o usuário forneça o consentimento.
- Depois que o usuário conceder o consentimento, o usuário deverá ativar a varredura no momento do acesso Prevenção contra ameaças e os recursos de Firewall.
- O recurso de autoproteção é ativado automaticamente.
Este vídeo explica como instalar o ENSM em sistemas autônomos Mac que executam o macOS Catalina, sem um perfil MDM:
Este vídeo explica como instalar o ENSM em sistemas autônomos Mac que executam o macOS High Sierra, sem um perfil de MDM:
INDICADO As etapas abordadas nos vídeos acima exigem acesso ao sistema local. Essas etapas falham se você tentar usar o acesso remoto. |
distribuição do ePolicy Orchestrator (ePO) no macOS High Sierra e posterior sem um perfil de MDM |
- Quando você distribui o ENSM em sistemas Mac gerenciados pelo ePO, os recursos Prevenção contra ameaças de varredura ao acessar e Firewall são desativados no momento da instalação. Eles são desativados mesmo se a política do ePO estiver configurada para ativá-los.
- O ENSM tenta carregar automaticamente as extensões de kernel do McAfee cerca de 10 minutos após a distribuição.
- O usuário final vê um alerta de McAfee que pergunta se deve ser permitido o McAfee kernel as extensões da segurança & Painel preferências do sistema de privacidade.
ANOTAÇÕES
- O alerta de McAfee aparece a cada 30 minutos, até que o usuário forneça o consentimento.
- Esses sistemas têm um status de conformidade de "fora de conformidade" para varredura ao acessar, Firewall e autoproteção até que o usuário conceda o consentimento.
- os administradores do ePO podem usar as consultas gravadas para varredura ao acessar, Firewall e conformidade de autoproteção fornecida com as extensões do ENS. Eles podem ser usados para identificar sistemas em que o usuário ainda não tenha fornecido o consentimento.
- Depois que o usuário conceder o consentimento, a próxima imposição de política ativará a varredura no momento do acesso Prevenção contra ameaças, Firewall e recursos de autoproteção com base na configuração de política.
INDICADO Esses sistemas agora têm um status de conformidade de "conformidade" para varredura ao acessar, Firewall e autoproteção.
Este vídeo explica como distribuir o ENSM em sistemas Mac executando o macOS High Sierra por meio do ePO, sem um perfil de MDM:
|
Instalação independente e distribuição do ePO no macOS High Sierra e versões posteriores com um perfil de MDM |
O registro no MDM desativa automaticamente o SKEL com o macOS 10.13.3 e versões anteriores. Nesse caso, o consentimento do usuário final não é necessário para ativar a varredura ao acessar do Prevenção contra ameaças, Firewall e recursos de autoproteção.
Iniciando com o macOS 10.13.4, inscrevendo-se no MDM não desativa automaticamente o SKEL. As extensões de kernel do McAfee precisam ser adicionadas à carga da política de extensão do kernel, para serem carregadas sem usuário final consentimento do usuário.
Para obter mais informações, consulte os seguintes artigos da Apple:
Abaixo estão os detalhes a serem usados na extensão do kernel carga de política:
McAfee identificador da equipe: GT8P3H7SPW
Identificadores de pacote:
com. intelsecurity. Filecore
com. McAfee. AVKext
com. McAfee. Filecore
com. McAfee. FMPSysCore
com. McAfee. mfeaac
com. McAfee. SFKext
Você também pode download e importar a configuração de perfil arquivo. O arquivo está incluído no Associação deste artigo. |
Faça o upgrade do macOS El Capitan e do macOS Sierra, executando o ENSM 10.2.3 e versões posteriores, para macOS High Sierra ou posterior |
Se as extensões do McAfee kernel estiverem presentes no sistema Mac antes que você upgrade para o macOS ou posterior, não será necessário nenhum consentimento do usuário final. |
Aviso de isenção de responsabilidade
O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
|