Dell Endpoint Security Suite Enterprise for Mac Guida dell'amministratore v2.9 Marzo 2021 Rev.
Messaggi di N.B., Attenzione e Avvertenza N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono a migliorare l'utilizzo del prodotto. ATTENZIONE: un messaggio di ATTENZIONE evidenzia la possibilità che si verifichi un danno all'hardware o una perdita di dati ed indica come evitare il problema. AVVERTENZA: un messaggio di AVVERTENZA evidenzia un potenziale rischio di danni alla proprietà, lesioni personali o morte. © 2012-2021 Dell Inc. All rights reserved.
Sommario Capitolo 1: Introduzione...................................................................................................................5 Panoramica.............................................................................................................................................................................5 Crittografia tramite FileVault................................................................................................................................................
Utilizzare il Boot Camp..................................................................................................................................................34 Come recuperare una password del firmware........................................................................................................... 35 Strumento client............................................................................................................................................................
1 Introduzione La Guida dell'amministratore di Endpoint Security Suite Enterprise per Mac fornisce le informazioni necessarie a distribuire e installare il software client. Argomenti: • • • Panoramica Crittografia tramite FileVault Contattare Dell ProSupport Panoramica Endpoint Security Suite Enterprise per Mac offre funzioni di crittografia e Advanced Threat Prevention a livello di sistema operativo e memoria: il tutto gestito centralmente da Dell Server.
2 Requisiti In questo capitolo sono specificati i requisiti hardware e software client. Prima di continuare con le attività di distribuzione, accertarsi che l'ambiente di distribuzione soddisfi i requisiti. Argomenti: • • Client di crittografia Advanced Threat Prevention Client di crittografia Hardware del client di crittografia I requisiti hardware minimi devono soddisfare le specifiche minime del sistema operativo.
● FAT32 ● exFAT ● Supporti formattati con HFS Plus (MacOS Extended) con gli schemi di partizione Master Boot Record (MBR) o Tabella di partizione GUID (GPT). Consultare Abilitare HFS Plus. N.B.: Per ospitare Encryption External Media, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero equivalente alle dimensioni del file più grande da crittografare.
Software per Advanced Threat Prevention La tabella seguente descrive in dettaglio il software supportato. Sistemi operativi (kernel a 64 bit) ● Mac OS X Mavericks 10.9.5 ● Mac OS X Yosemite 10.10.5 ● macOS Sierra 10.12.6 N.B.: Mac OS X Mavericks 10.9.5, Mac OS X Yosemite 10.10.5 e macOS Sierra 10.12 sono supportati solo con Advanced Threat Prevention e non con il client di crittografia. ● macOS High Sierra 10.13.6 N.B.
Funzioni Criteri Windows macOS Linux Quarantena automatica (anomalo) x x x Caricamento automatico x x x Criterio Elenco file sicuri x x x x x x Manipolazione dello stack x x x Protezione dello stack x x x Sovrascrivi codice x n/d RAM scraping x n/d Payload dannoso x Azioni memoria Protezione della memoria Sfruttamento Aggiunta di processo Allocazione remota di memoria x x n/d Mapping remoto di memoria x x n/d Scrittura remota in memoria x x n/d Scrittura remo
Funzioni Criteri Windows macOS Linux Controlla file nuovi x x x Dimensione massima del file di archivio da sottoporre a scansione x x x Escludi cartelle specifiche x x x Copia campioni di file x Controllo delle applicazioni Modifica finestra x Esclusioni cartella x x Impostazioni agente Abilita caricamento automatico dei file di registro x Abilita notifiche desktop x x x Controllo script 10 Script attivo x PowerShell x Macro di Office x Blocca utilizzo console PowerShel
3 Attività per il client di crittografia Argomenti: • • • • • • • • • • Installare/Aggiornare Encryption Client Attivare Encryption Client Visualizzare il criterio e lo stato della crittografia Volumi di sistema Ripristino Supporto rimovibile Raccogliere i file di registro per Endpoint Security Suite Enterprise Disinstallare Encryption Client for Mac Attivazione come amministratore Riferimento del client di crittografia Installare/Aggiornare Encryption Client Questa sezione guida l'utente nel processo di
Security Management Server Virtual Quick Start Guide and Installation Guide (Guida introduttiva e all'installazione di Security Management Server Virtual) ● Assicurarsi di avere a portata di mano l'URL del Security Server e del Policy Proxy. Sono entrambi necessari per l'installazione e l'attivazione del software client. ● Se la distribuzione utilizza una configurazione non predefinita, assicurarsi di conoscere il numero di porta del Security Server.
Al termine dell'installazione sarà necessario riavviare immediatamente il computer. Se si aprono dei file in altre applicazioni e non sono pronti per il riavvio, cliccare su Annulla, salvare il lavoro e chiudere le altre applicazioni. 15. Cliccare su Continuare l'installazione. L'installazione viene avviata. 16. Al completamento dell'installazione, cliccare su Riavvia. 17.
computer against the Dell Server, other users can log in without being prompted to activate.] dsAttrTypeStandard:AuthenticationAuthority * NoAuthenticateUsers [In this sample code, users from a specific domain name can log in without being prompted to activate against the Dell Server.] dsAttrTypeStandard:AuthenticationAuthority ;Kerberosv5;;*@domainName.com;domainName.
Version 2 [Do not modify] MaxPasswordDelay xxxx [Number of seconds to apply to the security policy, "Require password XXXX after sleep or screen saver begins." The acceptable range is 0-32400.] EMSTreatsUnsupportedFileSystemAs ignore [For handling Mac OS Extended media. Possible values are ignore, provisioningRejected, or unshieldable. ignore - the media is usable (default).
d. In Accesso completo ai dischi, selezionare la casella di controllo per Dell Encryption External Media. 6. Chiudere la finestra Protezione e privacy. Attivare Encryption Client Il processo di attivazione associa gli account utente di rete in Dell Server al computer Mac e recupera ciascun criterio della protezione degli account, invia l'inventario e gli aggiornamenti di stato, consente il ripristino dei flussi di lavoro e fornisce un report di conformità completo.
2. Fare clic sulla scheda Criteri per visualizzare il criterio attuale impostato per questo computer. Utilizzare questa schermata per confermare i criteri di crittografia specifici applicati per il computer. N.B.: Fare clic su Aggiorna per verificare gli aggiornamenti del criterio. La Management Console elenca i criteri Mac nei seguenti gruppi di tecnologia: ● Crittografia Mac ● Crittografia dei supporti rimovibili I criteri impostati dipendono dai requisiti di crittografia dell'azienda.
Stato Descrizione Preparazione del volume per la crittografia in corso Il software client sta attualmente avviando il processo di crittografia per il volume, ma non ha iniziato la ricerca della crittografia. Impossibile ridimensionare il volume Il software client non può avviare la crittografia perché è impossibile ridimensionare appropriatamente il volume. Dopo aver ricevuto questo messaggio, contattare Dell ProSupport e fornire i file di registro.
Badge Tipo e stato del volume Un volume configurato per la crittografia. Il badge Sicurezza e Privacy indica una partizione protetta tramite FileVault. Un volume non di avvio configurato per la crittografia. Il badge Sicurezza e Privacy indica una partizione protetta tramite FileVault. Unità multiple e nessuna crittografia. N.B.: L'icona del volume senza un badge indica che al disco non è stato fatto nulla. Non è un disco di avvio. 5.
4. Fare clic sull'endpoint appropriato. 5. Fare clic sulla scheda Dettagli e azioni. L'area Dettagli endpoint mostra informazioni sul computer Mac. Lo schermo area dettagli visualizza le informazioni sul software client, inclusa l'ora di fine e di avvio di una ricerca di crittografia per questo computer. Per visualizzare i criteri validi, nell'area Azioni, fare clic su Visualizza criteri effettivi. 6. Fare clic sulla scheda Criteri di protezione.
8. Al termine, fare clic su Salva. 9. Nel riquadro sinistro fare clic su Gestione > Esegui commit. Il numero visualizzato accanto a Modifiche dei criteri in sospeso è cumulativo. Può includere le modifiche eseguite in altri endpoint o eseguite da altri amministratori che usano lo stesso account. 10. Immettere una descrizione delle modifiche nella casella Commenti e fare clic su Eseguire il commit dei criteri. 11.
A seconda dei criteri dell'esperienza utente impostati nella Management Console, il software del client potrebbe richiedere all'utente di riavviare il computer. 8. Al termine del riavvio, è necessario che il computer sia connesso alla rete affinché il software client depositi le informazioni di ripristino in Dell Server. Il software client può avviare e completare il processo di crittografia, e riportare lo stato di crittografia alla Management Console, il tutto prima dell'accesso dell'utente.
Per gli utenti locali e mobili viene visualizzato il pulsante Abilita utente. Per gli utenti di rete viene visualizzato il pulsante Converti e abilita utente. N.B.: Un indicatore verde viene visualizzato accanto agli account utente che possono avviare FileVault. 5. Fare clic su Abilita utente o Converti e abilita utente. 6. Immettere la password per l'account selezionato e fare clic su OK. Viene visualizzato un indicatore di avanzamento. 7.
1. Scaricare un pacchetto di ripristino dalla Management Console e copiarlo nel desktop del computer. 2. Avviare Preferenze di sistema e fare clic su Dell Encryption Enterprise. 3. Fare clic sulla scheda Volumi di sistema. 4. Trascinare il pacchetto di ripristino dal passaggio 1 alla partizione appropriata. Una finestra di dialogo chiede di ripetere in sequenza le chiavi di FileVault. 5. Fare clic su OK. Una finestra di dialogo conferma il completamento della ripetizione in sequenza delle chiavi. 6.
Accertarsi di sostituire i valori di esempio con le informazioni dell'unità. N.B.: È necessario abilitare HFS Plus. Consultare Abilitare HFS Plus.
Procedura 1. Eseguire l'accesso alla Management Console come amministratore Dell. 2. Nel riquadro sinistro, fare clic su Gestione > Ripristina endpoint. 3. Nel campo Cerca, immettere il nome di dominio completo dell'endpoint da ripristinare e fare clic sull'icona Cerca. 4. Fare clic sul collegamento di ripristino del dispositivo. 5. Se l'endpoint richiede un ripristino avanzato, viene visualizzata una richiesta di password.
● Chiave di ripristino personale - La crittografia FileVault esistente viene gestita da Dell Server. Se la voce più recente nel pacchetto di ripristino contiene una voce RecoveryKey, seguire i passaggi Chiave di ripristino personale. Qui di seguito un esempio di RecoveryKey: RecoveryKeyC73W-CX2B-ANFY-HH3K-RLRE-LVAK ● Portachiavi di ripristino (utilizzato raramente) - Questo metodo di ripristino si basa sull'uso di una chiave di ripristino FileVault istituzionale.
5. Se viene visualizzata la finestra di dialogo Selezionare la registrazione di ripristino, visualizzare la colonna Data deposito, selezionare la data più recente per il tipo di chiave di ripristino personale e fare clic su Continua. N.B.: La chiave con una data di deposito obsoleta potrebbe non essere più valida. Viene visualizzata la finestra Risultato dell'operazione di ripristino.
2. Nel riquadro sinistro, fare clic su Popolamenti > Endpoint. 3. 4. 5. 6. 7. Cercare il dispositivo da ripristinare. Fare clic sul nome del dispositivo per aprire la pagina Dettagli endpoint. Fare clic sulla scheda Dettagli e azioni. In Dettagli Shield, fare clic sul collegamento Chiavi di ripristino dispositivo.
L'utilità Dell Recovery invia i file al percorso selezionato, quindi mostra i comandi esatti che sarà necessario eseguire dal volume Recovery HD per montare o decrittografare il volume di FileVault. 14. Una volta che tali file sono stati generati, copiare le stringhe di comando mostrate nella finestra di dialogo Risultato dell'operazione di ripristino. 15.
Encryption External Media e aggiornamenti dei criteri Nel sistema in cui il supporto è stato sottoposto a provisioning (o ripristinato), i criteri vengono aggiornati nel supporto rimovibile al momento del montaggio. Eccezioni alla crittografia Gli attributi estesi non sono crittografati su un supporto rimovibile. Errori nella scheda Supporto rimovibile ● In un computer non protetto, non sostituire un file crittografato con una versione decrittografata del file.
DellLogs.zip contiene i registri per Mac Encryption Enterprise e Advanced Threat Prevention. Per informazioni su come raccogliere i registri, consultare http://www.dell.com/support/article/us/en/19/SLN303924. Disinstallare Encryption Client for Mac Il software client può essere disinstallato eseguendo l'applicazione Uninstall Dell Encryption Enterprise. Per disinstallare il software client, seguire la procedura seguente. N.B.
client - a username@domain.com password 2. Utilizzare Client Tool per recuperare le informazioni sul software client, i suoi criteri, lo stato del disco, l'account utente e altro. Per maggiori informazioni su Client Tool, consultare Strumento client. N.B.: Dopo l'attivazione, le informazioni sul software client, inclusi criteri, stato del disco e informazioni sull'utente, sono disponibili anche in Preferenze di sistema nelle preferenze di Dell Encryption Enterprise.
Utilizzare il Boot Camp Supporto Mac OS X Boot Camp N.B.: Quando si utilizza Boot Camp, Dell Encryption Enterprise non esegue la crittografia del sistema operativo Windows. Inoltre, se nel dispositivo sono presenti due o più partizioni macOS avviabili, Encryption Enterprise esegue la crittografia solo del volume principale. Boot Camp è un'utilità inclusa in Mac OS X che assiste l'utente nell'installazione di Windows nei computer Mac con configurazione ad avvio doppio.
● Per le versioni precedenti di Apple, premere il tasto Opzione mentre si accende il computer. Viene visualizzata la finestra di dialogo Utilità per Mac OS X. 6. Selezionare il volume di Boot Camp (Windows) che si trova nell'unità esterna. 7. Nell'unità USB o nella partizione FAT, fare clic con il pulsante destro del mouse sul pacchetto di ripristino (dal passaggio 2) e selezionare Esegui come amministratore. 8. Fare clic su Sì. 9.
Strumento client Client Tool è un comando shell in esecuzione in un endpoint Mac. Viene utilizzato per attivare il client da una postazione remota o per eseguire uno script tramite un'utilità di gestione remota.
Tabella 1. Comandi di Client Tool (continua) Comando Scopo Sintassi Risultati N.B.: IdDispositivo deve essere un UUID del volume logico o trasformato esattamente in un UUID del volume logico. Spesso, un punto di montaggio o devnode funziona.
Codici restituiti globali Nessun errore 0 Errore parametro 4 Comando non riconosciuto 5 Timeout del socket 8 Errore interno 9 38 Attività per il client di crittografia
4 Attività Argomenti: • • • • • • • Installare Advanced Threat Prevention per Mac Verificare l'installazione di Advanced Threat Prevention Raccogliere i file di registro per Endpoint Security Suite Enterprise Visualizzare i dettagli di Advanced Threat Prevention Provisioning di un tenant Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention Risoluzione dei problemi di Advanced Threat Prevention Installare Advanced Threat Prevention per Mac Questa sezione guida l'utente nell'inst
Si apre il pacchetto Endpoint Security Suite Enterprise per Mac. 2. Fare doppio clic sul programma di installazione del pacchetto Endpoint Security Suite Enterprise. Viene visualizzato il seguente messaggio: Il pacchetto esegue un programma per determinare se il software può essere installato. 3. Fare clic su Continua. 4. Leggere il testo iniziale e fare clic su Continua. 5. Per verificare il contratto di licenza, fare clic su Continua, quindi su Accetto per accettare i termini del contratto di licenza.
7. Nel campo Porta server, immettere 8888 e fare clic su Continua. Una volta stabilita la connessione, l'indicatore della connettività cambia da rosso a verde. N.B.: La porta di servizio del Core Server configurabile. Il numero di porta predefinito è 8888. 8. Nella schermata di installazione, fare clic su Installa. 9. Quando richiesto, immettere le credenziali dell'account amministratore (richieste dall'applicazione del programma di installazione di Mac OS X), quindi fare clic su Installa software. 10.
Installazione di Advanced Threat Prevention dalla riga di comando Per installare il client Advanced Threat Prevention utilizzando la riga di comando, seguire la procedura seguente. 1. Dal supporto di installazione Dell, montare il file Endpoint-Security-Suite-Enterprise-.dmg. Si apre il pacchetto Endpoint Security Suite Enterprise per Mac. 2. Dalla cartella Utility, copiare la com.dell.esse denominato release.plist file per l'unità locale. 3. Aprire il file .plist. 4.
ServerHost server.organization.com ServerPort 8888 N.B.: La porta di servizio del Core Server configurabile. Il numero di porta predefinito è 8888. 5. Salvare e chiudere i file. 6. Per ogni computer di destinazione, copiare il programma di installazione del pacchetto Endpoint Security Suite Enterprise per Mac in una cartella temporanea e il file modificato com.dell.esse.
Di seguito vengono visualizzate le impostazioni predefinite: Current Settings: ServerHost = deviceserver.company.com ServerPort = 8888 DisableCertTrust = False DisablePolicyCheck = False DumpXmlInventory = False DumpPolicies = False 4. Digitare - <2>help per elencare le opzioni disponibili. 5. Per disabilitare l'attendibilità del certificato SSL, cambiare DisableCertTrust a Vero. 6. Per disabilitare il controllo della firma della policy, cambiare DisablePolicyCheck a Vero.
Raccogliere i file di registro per Endpoint Security Suite Enterprise In Preferenze di sistema > Dell Encryption Enterprise > Volumi di sistema, un pulsante Raccogli registri in basso a destra consente a un amministratore di pregenerare i registri per il supporto. Questa azione può influire sulle prestazioni mentre i registri vengono raccolti. DellLogs.zip contiene i registri per Mac Encryption Enterprise e Advanced Threat Prevention. Per informazioni su come raccogliere i registri, consultare http://www.
Scheda Minacce La scheda Minacce visualizza tutte le minacce individuate nel dispositivo e l'azione intrapresa. Le minacce sono una categoria di eventi appena rilevati come file o programmi potenzialmente pericolosi e necessitano di misure correttive. La colonna Categoria può includere le seguenti informazioni.
● Termina - Se un'applicazione tenta di chiamare un processo di violazione della memoria, la chiamata al processo viene bloccata. L'applicazione che ha effettuato la chiamata è terminata. Vengono rilevati i seguenti tipi di exploit: ● Manipolazione dello stack ● Protezione dello stack ● Ricerca memoria scanner ● Payload dannoso Per ulteriori informazioni sui criteri Exploit, consultare AdminHelp, disponibile nella Management Console. Scheda Eventi N.B.: Un evento non è necessariamente una minaccia.
Eseguire il provisioning di un tenant 1. Eseguire l'accesso alla Management Console come amministratore Dell. 2. Nel riquadro sinistro della Management Console, fare clic su Gestione > Gestione dei servizi. 3. Fare clic su Imposta il servizio Advanced Threat Protection. Se si verifica un guasto a questo punto, importare le licenze di Advanced Threat Prevention. 4. La procedura guidata di installazione si avvia quando le licenze vengono importate. Fare clic su Avanti per iniziare. 5.
Attività 49
Il diagramma seguente illustra il processo di comunicazione dell'agente di Advanced Threat Prevention.
5 Glossario Security Server - Utilizzato per le attivazioni di Dell Encryption. Policy Proxy - Utilizzato per distribuire le policy per il software client. Management Console - La console di amministrazione del Dell Server per la distribuzione nell'intera azienda. Shield - Occasionalmente, è possibile vedere questo nome nella documentazione e nelle interfacce utente. "Shield" è il nome utilizzato per rappresentare Dell Encryption.