Em 27 de abril de 2023, lançamos várias atualizações para nossos produtos Mac, adicionando suporte para Apple Silicon e implementando novos certificados. Para garantir uma experiência perfeita, certifique-se de que todos os produtos aplicáveis em seu ambiente sejam atualizados para a versão mais recente disponível.
IMPORTANTE: Se você optar por atualizar qualquer um dos produtos,
deverá atualizar todos eles. Você não pode atualizar apenas um ou alguns produtos selecionados.
Quais produtos são atualizados para oferecer suporte ao silício da Apple?
- DLP
- Cliente EDR
- ENSM
- FRP
- MNE
- PA
- SCP
- TA
Preciso atualizar imediatamente?
Não. Se você não estiver preparado para atualizar, poderá optar por fazê-lo posteriormente. Ao atualizar, certifique-se de seguir o processo documentado abaixo.
Lembre-se, atualizar um dos produtos afetados em um dispositivo requer atualizar
todos os produtos afetados nesse dispositivo.
Posso realizar atualizações de produtos individuais?
Não. Você não pode atualizar produtos individualmente. Quando um dos produtos afetados (exceto TA ou PA) é atualizado, isso resulta na desinstalação de todos os outros produtos.
Esse processo único de atualização é necessário devido à implementação de novos certificados de assinatura.
A versão mais recente disponível desses outros produtos afetados deve ser instalada.
Para mudar para essas versões, em um ambiente baseado em
Intel®ou misto, você
deve atualizar todos os seus clientes ao mesmo tempo.
Antes de atualizar:
- Revise todo o processo de atualização e esteja ciente dos desafios e ações necessárias.
- Exiba os problemas conhecidos e as notas de versão dos produtos que você está atualizando. Verifique esses documentos para problemas de instalação e outros pré-requisitos e requisitos específicos do produto a serem resolvidos antes de atualizar.
- Determine quais versões do produto você precisa baixar. Veja a tabela a seguir e faça o download conforme necessário.
Para obter mais informações, consulte KB56057 - Como baixar atualizações e documentação de produtos Enterprise.
IMPORTANTE: Se você optar por atualizar qualquer um dos produtos, deverá atualizar todos eles. Você não pode atualizar apenas um ou alguns produtos selecionados.
Produto |
Versão para atualizar |
TA |
5.7.9.139 |
ENSM |
10.7.9:
- Versão de prevenção contra ameaças: 10.7.9.138
- Versão do firewall: 10.7.9.37
- Versão do controle da Web: 10.7.9.58
- Versão de proteção adaptativa contra ameaças: 10.7.9.41
|
DLP |
11.10.0.1776 |
Cliente EDR |
4.1.1.2821 |
SCP |
4.6.0.242 |
MNE |
5.2.3.11 |
FRP |
5.4.4.92 |
PA |
6.5.5.246 |
Processo de atualização:
- Caixas azuis claras indicam uma ação executada em seu servidor local ePO.
- Caixas verdes escuras indicam uma ação executada em seu Endpoint.
- Caixas verdes claras indicam informações para Endpoint.
- Os números entre colchetes [x] são documentados com mais profundidade no processo abaixo.
- Verifique em suas extensões e pacotes baixados os produtos aplicáveis ao ePO. Em seguida, verifique os DATs e atualizações de conteúdo mais recentes.
- [1] Verifique se o certificado msgbus registrado no ePO é a versão 5.7.9.139. Se a versão do certificado msgbus for mais antiga, verifique a versão 5.7.9.139 no ePO.
IMPORTANTE: Implante o certificado msgbus atualizado após atualizar o TA.
- Apenas usuários de JAMF/MDM:
Adicione as seguintes configurações de carga útil MDM de Extensões do Sistema aos seus Perfis de Configuração. Essas adições garantem a remoção das Extensões de Sistema herdadas:
Propriedade |
Valor |
Tipos de extensão do sistema |
Extensões removíveis do sistema |
Identificador da equipe |
GT8P3H7SPW |
EXTENSÕES REMOVÍVEIS DO SISTEMA |
com.mcafee.CMF.networkextension
com.mcafee.CMF.endpointsecurity |
O FMP cobre a remoção durante o processo de implantação. Porém, a remoção deve ser aprovada pelo usuário/administrador ou por meio do perfil MDM, se configurado corretamente.
Para macOS Big Sur e anteriores, os usuários/administradores devem ser notificados para permitir a remoção, pois os perfis de configuração podem não permitir a remoção das extensões herdadas,
devido a uma limitação nesses sistemas operacionais.
Além disso, para permitir que o produto funcione corretamente, permita o seguinte nos Perfis de configuração ou pelo usuário/admin.
Propriedade |
Valor |
Tipos de extensão do sistema |
Extensões de sistema permitidas |
Identificador da equipe |
P2BNL68L2C |
Identificadores de pacote |
com.trellix.CMF.networkextension
com.trellix.CMF.endpointsecurity |
Por fim, adicione seus certificados por meio de perfis de configuração.
- Implante o TA via ePO em seus endpoints aplicáveis.
[2] Problemas de imposição de política com TA atualizado e outros produtos:
O monitor TA pode mostrar que o serviço do agente está em execução, mas a imposição de política falha. Isso ocorre porque a assinatura do código TA foi atualizada.
As páginas Sobre e Console exibem todos os produtos instalados, mas os eventos de outros produtos não são relatados ao ePO. A imposição de políticas do ePO não acontecerá em máquinas clientes.
NOTA: O ícone do menulet exibe o logotipo da McAfee até que o ENSM seja atualizado.
- Implante o certificado msgbus do ePO.
Para obter detalhes, consulte KB95958 - Trellix Agent MsgBus cert updater package 5.7.7.435 ou posterior contém certificados Musarubra e McAfee Inc atualizados.
- Implante seus produtos do ePO:
[3] Ordem de implantação recomendada para produtos:
- Crie uma única tarefa de implementação para todos os produtos aplicáveis.
IMPORTANTE: Implante os produtos na seguinte ordem:
- ENSM (Prevenção contra ameaças, Firewall, Controle da Web, Prevenção adaptativa contra ameaças)
- DLP
- Cliente EDR
- SCP
- MNE
- FRP
- PA
NOTAS:
- Se você tiver um subconjunto de produtos, escolha o produto que deseja implantar, mas implante-os na ordem acima.
- O suporte recomenda definir a opção Randomização na tarefa de implantação, para que a execução da tarefa seja distribuída em seu endpoint.
- Para lidar com qualquer falha de implantação em uma execução anterior, o Suporte recomenda definir a opção Repetir na tarefa de implantação, para que a tarefa possa ser executada várias vezes no endpoint.
- Envie a tarefa de implantação do ePO para os endpoints.
[4] Backup de artefatos e desinstalação de produtos:
Como parte da primeira atualização do produto, é feito backup dos artefatos de todos os produtos instalados e, exceto para MNE e PA, todos os outros produtos são desinstalados. Depois que os produtos são atualizados, esses artefatos são restaurados.
- No cliente, forneça consentimento para desinstalar as extensões do sistema.
Para obter detalhes, consulte KB93600 - Consentimento necessário para habilitar ENSM Firewall 10.7.5 e posterior.
IMPORTANTE: O consentimento do administrador é necessário no cliente para remover as extensões de software.
[5] Desinstalação de extensões de sistema antigas no cliente:
Em implantações não MDM, durante a desinstalação, as seguintes extensões de sistema da marca McAfee são removidas:
- com.mcafee.CMF.networkextension
- com.mcafee.CMF.endpointsecurity (aplicável se o EDR Client estiver instalado)
- Forneça consentimento aos clientes para instalar as novas extensões do sistema:
[6] Instalando novas extensões do sistema
Em implantações não MDM, durante a instalação, permita que as seguintes extensões do sistema Trellix carreguem novas extensões através dos pop-ups:
- com.trellix.CMF.networkextension
- com.trellix.CMF.endpointsecurity (solicitado se o EDR Client estiver instalado)
- NetworkFilterContent
- Forneça acesso total ao disco para aplicativos específicos em seus clientes:
[7] Quando solicitado, forneça acesso total ao disco no cliente para fmpd, VShieldScannere VShieldScanManager.app.
NOTAS:
- O prompt ENSM VShieldScanner Full Disk Access é exibido a cada 10 minutos até ser aceito.
- O prompt Acesso total ao disco das extensões do sistema ENSM é exibido a cada 30 minutos até ser aceito.
- [8] Forneça acesso total ao disco para as novas extensões e processos, por meio da lista Full Disk Access :
- Clique em Configurações do sistema, Privacidade e segurança, Acesso total ao disco.
- Adicione TrellixNetworkExtension, TrellixEndpointSecuritye masvc.
Para obter detalhes, consulte KB91109 - Compatibilidade com controle de preferências de política de privacidade.
IMPORTANTE: Se o DLP for o primeiro produto a ser atualizado, o DLP não mostrará uma notificação para habilitar o Full Disk Access para fmpd.
Você deve habilitar manualmente o Full Disk Access para o fmpd processo.
- [9] Visualize o processo de atualização. Esteja ciente do seguinte:
- O MNE não será desinstalado. A funcionalidade MNE não funcionará até que o MNE seja atualizado para a versão mais recente.
- Você pode ver MNEHost e MNEMacTool parando de responder (falha) devido a esse problema.
- Até que o MNE seja atualizado, o ícone do menulet exibe o alerta vermelho que o MAC está em risco, enquanto o console exibe que o MAC está protegido.
Todos os outros produtos funcionam corretamente.
- O PA não é desinstalado, mas atualizado para a versão fornecida.
- Você verá um pop-up: Itens de plano de fundo adicionados.
- O pop-up completo é o seguinte:
- Quando a atualização terminar, você verá a entrada FireEye Security Holdings US LLC presente em Itens de login. O número de itens depende dos produtos que você instalou.
- [10] Verifique as atualizações do produto:
Após a atualização de todos os produtos aplicáveis, verifique os seguintes itens para garantir a atualização bem-sucedida de todos os produtos:
- Menulet mostra o logotipo Trellix.
- Menulet, About exibe todos os produtos instalados e suas versões.
- Menulet, Console exibe o status do cliente, todos os produtos instalados e seus status (Ativado ou Em execução).