2023年4月27日に、Trellix は Mac 製品に複数の更新をリリースし、Apple シリコンのサポートを追加し、新しい証明書を実装しました。シームレスな体験を実現するために、お客様の環境で該当するすべての製品が利用可能な最新バージョンにアップグレードされていることを確認してください。
重要: いずれかの製品を更新して先に進む場合は、
すべてをアップグレードする必要があります。選択した1つ以上の製品のみをアップグレードすることはできません。
Apple シリコンサポートを提供するために更新される製品は何ですか?
- DLP
- EDR クライアント
- ENSM
- FRP
- MNE
- PA
- SCP
- TA
すぐにアップグレードする必要がありますか?いいえ。アップグレードの準備ができていない場合は、後で実行することを選択できます。アップグレードを行う場合には、以下に記載されているプロセスに従う必要があります。
デバイス上の影響を受ける製品の1つをアップグレードするには、そのデバイス上の
影響を受けるすべての製品 をアップグレードする必要があります。
個別の製品アップグレードを実行できますか?いいえ。製品を個別にアップグレードすることはできません。影響を受ける製品 (TA または PA 以外) のいずれかがアップグレードされると、他の製品がすべてアンインストールします。
新しい署名証明書の実装により、この単一のアップグレードプロセスが必要になります。
その後、影響を受ける他の製品の最新バージョンをインストールする必要があります。
これらのバージョンに移行するには、Intel
®ベースまたは混在環境の場合、すべてのクライアントを同時に更新する必要があります。
アップグレード前の操作:
- アップグレードプロセス全体を確認して、必要な課題とアクションを把握してください。
- アップグレードする製品の既知の問題とリリースノートを表示します。アップグレードを行う前に、これらのドキュメントでインストールの問題や製品固有の前提条件と要件を確認してください。
- ダウンロードする必要がある製品バージョンを決定します。以下の表を表示し、必要に応じてダウンロードします。
詳細については、 KB56057-Enterprise 製品の更新とマニュアルのダウンロード方法を参照してください。
重要: いずれかの製品を更新して先に進む場合は、 すべてをアップグレードする必要があります。選択した1つ以上の製品のみをアップグレードすることはできません。
製品 |
アップグレード先のバージョン |
TA
|
5.7.9.139 |
ENSM |
10.7.9:
- 脅威対策バージョン: 10.7.9.138
- ファイアウォールのバージョン: 10.7.9.37
- Web 管理バージョン: 10.7.9.58
- 適応脅威対策バージョン: 10.7.9.41
|
DLP |
11.10.0.1776 |
EDR クライアント |
4.1.1.2821 |
SCP |
4.6.0.242 |
MNE |
5.2.3.11 |
FRP |
5.4.4.92 |
PA |
6.5.5.246 |
アップグレードプロセス:
- 薄い青色のボックスは、ePO オンプレミスサーバーで実行されたアクションを示します。
- 濃い緑のボックスはエンドポイントで実行されたアクションを示します。
- 明るい緑のボックスはエンドポイントの情報を表します。
- 角括弧 [x] の数値は、以下のプロセスで詳しく説明されています。
- ダウンロードした拡張ファイルと該当する製品のパッケージを ePO にチェックインします。次に、最新の Dat とコンテンツの更新をチェックインします。
- [1] epo にチェックインされた msgbus 証明書がバージョン 5.7.9.139. であることを確認します。証明書の msgbus バージョンが古い場合は、epo にバージョン 5.7.9.139 をチェックインします。
重要:TA のアップグレード後に、更新されたmsgbus 証明書を配備します。
- JAMF/MDM ユーザーのみ:
次のシステム拡張 MDM ペイロード設定を構成プロファイルに追加します。以下の追加機能により、レガシーシステム拡張ファイルの削除が保証されます。
プロパティ |
値 |
システム拡張ファイルの種類 |
リムーバブルシステムの拡張ファイル |
チーム識別子 |
GT8P3H7SPW |
リムーバブルシステムの拡張ファイル |
com.mcafee.CMF.networkextension
com.mcafee.CMF.endpointsecurity |
FMP は、配備プロセス中の削除をカバーします。ただし、正しく設定されている場合には、ユーザー/管理者または MDM プロファイルを使用して、削除を承認する必要があります。
macOS Big Sur以前のOSでは、Configuration Profilesがレガシー拡張機能の削除を許可できない場合があるため、ユーザー/管理者に通知して削除を許可する必要があります、 これらのOSの制限により、
設定プロファイルがレガシーエクステンションの削除を許可できない場合があります。
さらに、製品が正常に動作するようにするには、設定プロファイルまたはユーザー/管理者のいずれかで次の操作を許可します。
プロパティ |
値 |
システム拡張ファイルの種類 |
リムーバブルシステムの拡張ファイル |
チーム識別子 |
P2BNL68L2C |
バンドル識別子 |
com.trellix.CMF.networkextension
com.trellix.CMF.endpointsecurity |
最後に、設定プロファイルを使用して証明書を追加します。
- ePO を使用して、適切なエンドポイントに TA を配備します。
[2] アップグレードされた TA とその他の製品に関するポリシー施行の問題:
TA モニターは、エージェントサービスが実行中であることを示しているかもしれませんが、ポリシーの施行は失敗します。これは、TA コードの署名が更新されているためです。
AboutとConsoleのページには、インストールされているすべての製品が表示できますが、他の製品からのイベントは ePO に報告しません。ePO からのポリシー施行は、クライアントコンピューターでは発生しません。
注: メニュレットアイコンをクリックすると、ENSM が更新されるまで McAfee のロゴが表示されます。
- ePO からmsgbus 証明書を配備します。
詳細については、KB95958-Trellix Agent MsgBus cert package 以降の情報を参照してください。この パッケージ 5.7.7.435 には、更新された Musarubra と McAfee inc. の証明書があります。
- ePO から製品を配備します。
[3] 製品の配備順序を推奨します。
- 適用可能なすべての製品に1つの配備タスクを作成します。
重要: 次の順序で製品を配備します。
- ENSM (脅威対策、Firewall、Web 管理、適応型脅威対策)
- DLP
- EDR クライアント
- SCP
- MNE
- FRP
- PA
注:
- 製品のサブセットがある場合は、配備する製品を選択します が 、上記の順序で配備する必要があります。
- サポートでは、配備タスクにランダム化オプションを設定することをお勧めします。これは、タスクの実行がエンドポイント全体に分散されているためです。
- 以前の実行で発生した配備の失敗を処理するため、サポートは、タスクをエンドポイントで複数回実行できるように、配備タスクに繰り返しオプションを設定することをお勧めします。
- ePO 配備タスクをエンドポイントにプッシュします。
[4] アーティファクトのバックアップと製品の削除:
最初の製品アップグレードの一部として、インストールされているすべての製品のアーティファクトがバックアップされます。 MNE と PA 以外のすべての製品が削除されます。製品がアップグレードされると、これらのアーティファクトが復元されます。
- クライアントで、システム拡張ファイルのアンインストールに同意を入力します。
詳細については、 KB93600-ENSM Firewall 10.7.5 以降を有効にするために必要な同意を参照してください。
重要: ソフトウェア拡張ファイルを削除するには、クライアントで管理者の同意が必要です。
[5] クライアントで古いシステム拡張ファイルをアンインストールする場合:
MDM 以外の配備では、アンインストール時に、次の McAfee ブランドのシステム拡張ファイルが削除されます。
- com.mcafee.CMF.networkextension
- com.mcafee.CMF.endpointsecurity (EDR クライアントがインストールされている場合に適用可能)
- クライアントに新しいシステム拡張ファイルをインストールするための同意を提供します。
[6] 新しいシステム拡張
ファイルをインストールしています
MDM 以外の配備では、インストール時に次の Trellix システム拡張ファイルを使用して、ポップアップを使用して新しい拡張ファイルを読み込むことができます。
- com.trellix.CMF.networkextension
- com.trellix.CMF.endpointsecurity (EDR クライアントがインストールされているかどうか確認してください)
- NetworkFilterContent
- クライアントの特定のアプリケーションにフルディスクアクセスを提供します。
[7]プロンプトが表示されたら、VShieldScanManager.appと fmpd, VShieldScanner のクライアントでフルディスクアクセスを提供します。
注:
- ENSM VShieldScanner フルディスクアクセスプロンプトは、10分ごとに表示されます。
- ENSM システム拡張ファイルのフルディスクアクセスプロンプトは、受け入れられるまで30分ごとに表示されます。
- [8] フルディスクアクセスリストを使用して、新しい拡張ファイルとプロセスにフルディスクアクセスを提供します。
- システム設定、プライバシー & セキュリティ、フルディスクアクセスをクリックします。
- TrellixNetworkExtension、TrellixEndpointSecurity、および masvc を追加します。
詳細については、 KB91109-プライバシーポリシーの基本設定コントロールの互換性を参照してください。
重要: DLP が最初に更新される製品の場合、DLP は、fmpdのフルディスクアクセスを有効にするための通知を表示しません。
fmpdプロセスのフルディスクアクセスを手動で有効にする必要があります。
- [9] アップグレードプロセスを表示します。以下の点に注意してください。
- MNE はアンインストールされません。MNE が最新バージョンにアップグレードされるまで、MNE 機能は機能しません。
- この問題により、MNEHost やMNEMacTool が応答しなくなる(クラッシュする)ことがあります。
- MNEがアップグレードされるまでは、メニューレットアイコンにはMACが危険にさらされているという赤い警告が表示され、コンソールにはMACが保護されていると表示されます。
その他の製品は正常に動作します。
- PA がアンインストールされず、指定したバージョンにアップグレードされます。
- ポップアップが追加されました。
- 完全なポップアップは次のとおりです。
- アップグレードが終了すると、ログイン項目にFireEye Security Holdings US LLCの項目が存在することが確認できます。 項目の数は、インストールした製品によって異なります。
- [10] 製品のアップグレードを確認します。
適用可能なすべての製品をアップグレードしたら、次の項目を確認して、すべての製品が正常にアップグレードされていることを確認します。
- Menulet Trellix のロゴが表示されます。
- メニューには、インストールされているすべての製品とそのバージョンが表示されます。
- Menulet クライアントのステータス、インストールされているすべての製品、ステータス (有効または実行中) が表示されます。